Добавить материал и получить бесплатное свидетельство о публикации в СМИ
Эл. №ФС77-60625 от 20.01.2015
Инфоурок / Другое / Презентации / Комплекс презентаций и лекций по МДК03.02. Программно-аппаратные средства защиты информации

Комплекс презентаций и лекций по МДК03.02. Программно-аппаратные средства защиты информации

В ПОМОЩЬ УЧИТЕЛЮ ОТ ПРОЕКТА "ИНФОУРОК":
СКАЧАТЬ ВСЕ ВИДЕОУРОКИ СО СКИДКОЙ 86%

Видеоуроки от проекта "Инфоурок" за Вас изложат любую тему Вашим ученикам, избавив от необходимости искать оптимальные пути для объяснения новых тем или закрепления пройденных. Видеоуроки озвучены профессиональным мужским голосом. При этом во всех видеоуроках используется принцип "без учителя в кадре", поэтому видеоуроки не будут ассоциироваться у учеников с другим учителем, и благодарить за качественную и понятную подачу нового материала они будут только Вас!

МАТЕМАТИКА — 603 видео
НАЧАЛЬНАЯ ШКОЛА — 577 видео
ОБЖ И КЛ. РУКОВОДСТВО — 172 видео
ИНФОРМАТИКА — 201 видео
РУССКИЙ ЯЗЫК И ЛИТ. — 456 видео
ФИЗИКА — 259 видео
ИСТОРИЯ — 434 видео
ХИМИЯ — 164 видео
БИОЛОГИЯ — 305 видео
ГЕОГРАФИЯ — 242 видео

Десятки тысяч учителей уже успели воспользоваться видеоуроками проекта "Инфоурок". Мы делаем все возможное, чтобы выпускать действительно лучшие видеоуроки по общеобразовательным предметам для учителей. Традиционно наши видеоуроки ценят за качество, уникальность и полезность для учителей.

Сразу все видеоуроки по Вашему предмету - СКАЧАТЬ

  • Другое

Название документа !!!!!!!!!!!!!!!!!!!!!!!!!!.docx

Поделитесь материалом с коллегами:

Лабораторная работа

Средства обеспечения безопасности ОС Windows

Цель: изучить модель безопасности операционной системы Windows, получить навыки практического использования ее средств обеспечения безопасности.

Задание


      1. Запустите виртуальную машину Win7. Войдите в систему под учетной записью администратора. Все действия в пп 2.2.1-2.2.8 выполняйте в системе, работающей на виртуальной машине.

      2. Создайте учетную запись нового пользователя testUser в оснастке «Управление компьютером» (compmgmt.msc). При создании новой учетной записи запретите пользователю смену пароля и снимите ограничение на срок действия его пароля. Создайте новую группу ”testGroup” и включите в нее нового пользователя. Удалите пользователя из других групп. Создайте на диске С: папку forTesting. Создайте или скопируйте в эту папку несколько текстовых файлов (*.txt).

      3. С помощью команды runas запустите сеанс командной строки

(cmd.exe) от имени вновь созданного пользователя. Командой whoami посмотрите SID пользователя и всех его групп, а также текущие привилегии пользователя.

      1. Командой whoami определите перечень текущих привилегий пользователя testUser. В сеансе командной строки пользователя попробуйте изменить системное время командой time. Чтобы предоставить пользователю подобную привилегию, запустите оснастку «Локальные параметры безопасности» (secpol.msc). Добавьте пользователя в список параметров политики «Изменение системного времени» раздела Локальные политики -> Назначение прав пользователя. После этого перезапустите сеанс командной строки от имени пользователя, убедитесь, что в списке привилегий добавилась SetSystemtimePriviege. Попробуйте изменить системное время командой time.

Убедитесь, что привилегия «Завершение работы системы» (SeShutdownPrivilege) предоставлена пользователю testUser . После этого попробуйте завершить работу системы из сеанса командной строки пользователя командой shutdown -s. Добавть ему привелегию «Принудительное удаленное завершение» (SeRemoteShutdownPrivilege). Попробуйте завершить работу консольной командой еще раз (отменить команду завершения до ее непосредственного выполнения можно командой shutdown -а).

      1. Ознакомьтесь с справкой по консольной команде cacls. Используя эту команду, просмотрите разрешения на папку c:\forTesting. Объясните все обозначения в описаниях прав пользователей и групп в выдаче команды.

а) Разрешите пользователю testUser запись в папку forTesting, но запретите запись для группы testGroup. Попробуйте записать файлы или папки в forTesting от имени пользователя testUser. Объясните результат. Посмотрите эффективные разрешения пользователя testUser к папке forTesting в окне свойств папки.

б) Используя стандартное окно свойств папки, задайте для пользователя testUser такие права доступа к папке, чтобы он мог записывать информацию в папку forTesting, но не мог просматривать ее содержимое. Проверьте, что папка forTesting является теперь для пользователя testUser “слепой”, запустив, например, от его имени файловый менеджер и попробовав записать файлы в папку, просмотреть ее содержимое, удалить файл из папки.

в) Для вложенной папки forTesting\Docs отмените наследование ACL от родителя и разрешите пользователю просмотр, чтение и запись в папку. Проверьте, что для пользователя папка forTesting\Docs перестала быть “слепой” (например, сделайте ее текущей в сеансе работы файлового менеджера от имени пользователя и создайте в ней новый файл).

г) Снимите запрет на чтение папки forTesting для пользователя testUser. Используя команду cacls запретите этому пользователю доступ к файлам с расширением txt в папке forTesting. Убедитесь в недоступности файлов для пользователя.

д) Командой cacls запретите пользователю все права на доступ к папке forTesting и разреште полный доступ к вложенной папке forTesting\Docs. Убедитесь в доступности папки forTesting\Docs для пользователя. Удалите у пользователя testUser привилегию SeChangeNotifyPrivilege. Попробуйте получить доступ к папке forTesting\Docs. Объясните результат.

е) Запустите файловый менеджер от имени пользователя testUser и создайте в нем папку newFolder на диске C. Для папки newFolder очистите весь список ACL командой cacls. Попробуйте теперь получить доступ к папке от имени администратора и от имени пользователя. Кто и как теперь может вернуть доступ к папке? Верните полный доступ к папке для всех пользователей.

ж) Создайте в разделе HKLM\Software реестра раздел testKey. Запретите пользователю testUser создание новых разделов в этом разделе реестра. Создайте для раздела HKLM\Software\testKey SACL, позволяющий протоколировать отказы при создании новых подразделов, а также успехи при перечислении подразделов и запросе значений (предварительно проверьте, что в локальной политике безопасности соответствующий тип аудита включен). Попробуйте от имени пользователя testUser запустить regedit.exe и создать раздел в HKLM\Software. Убедитесь, что записи аудита были размещены в журнале безопасности (eventvwr.msc).

      1. Шифрование файлов и папок средствами EFS.

а) От имени пользователя testUser зашифруйте какой-нибудь файл на диске. Убедитесь, что после этого был создан сертификат пользователя, запустив оснастку certmgr.msc от имени пользователя (раздел Личные). Просмотрите основные параметры сертификата открытого ключа пользователя testUser (срок действия, используемые алгоритмы). Установите доверие к этому сертификату в вашей системе.

б) Создайте в папке forTesting новую папку Encrypt. В папке Encrypt создайте или скопируйте в нее текстовый файл. Зашифруйте папку Encrypt и все ее содержимое из меню свойств папки от имени администратора. Попробуйте просмотреть или скопировать какой-нибудь файл этой папки от имени пользователя testUser. Объясните результат. Скопируйте зашифрованный файл в незашифрованную папку (например, forTesting). Убедитесь что он остался зашифрованным. Добавьте пользователя testUser в список имеющих доступа к файлу пользователей в окне свойств шифрования файла. Повторите попытку получить доступ к файлу от имени пользователя testUser.

в) Создайте учетную запись нового пользователя agentUser, сделайте его членом группы Администраторы. Определите для пользователя agentUser роль агента восстановления EFS. Создайте в папке forTesting новый текстовый файл с произвольным содержимым. Зашифруйте этот файл от имени пользователя testUser. Убедитесь в окне подробностей шифрования файла, что пользователь agentUser является агентом восстановления для данного файла. Попробуйте прочитать содержимое файла от имени администратора и от имени пользователя agentUser. Объясните результат.

г) Зашифруйте все текстовые файлы папки forTesting с использованием консольной команды шифрования cipher от имени пользователя testUser (предварительно снимите запрет на доступ к этим файлам, установленный в задании 2.2.6г).

д) Убедитесь, что при копировании зашифрованных файлов на том с файловой системой, не поддерживающей EFS (например, FAT32 на флеш-накопителе), содержимое файла дешифруется.

      1. После демонстрации результатов работы преподавателю восстановите исходное состояние системы: удалите созданные папки и файлы, разделы реестра, удалите учетную запись созданного пользователя и его группы, снимите с пользователя agentUser роль агента восстановления.


  1. Контрольные вопросы

  1. К какому классу безопасности относится ОС Windows по различным критериям оценки?

  2. Каким образом пользователи идентифицируются в ОС Windows?

  3. Что такое списки DACL и SACL?

  4. Перечислите, каким образом можно запустить процесс от имени другого пользователя.

  5. Как происходит проверка прав доступа пользователя к ресурсам в ОС Windows?

  6. Что такое маркер безопасности, и какова его роль в модели безопасности Windows?

  7. Как с использованием команды cacls добавить права на запись для всех файлов заданной папки?

  8. Какие события подлежат аудиту в ОС Windows?

  9. Каким образом шифруются файлы в файловой системе EFS?

  10. Какие алгоритмы шифрования используются в EFS?

Название документа Аттестация объектов информатизации.pptx

Аттестация объектов информации
Деятельность по аттестации объектов информатизации по требованиям безопасно...
Объект информатизации - совокупность информационных ресурсов, средств и сис...
Аттестацией объектов называется комплекс организационно-технических меропри...
Аттестация является обязательной в следующих случаях: государственная тайна;...
При аттестации объекта информатики подтверждается его соответствие требовани...
Схема направлений испытаний
Подача и рассмотрение заявки на аттестацию. 		Заявка имеет установленную форм...
4. Разработка программы и методики аттестационных испытаний. Орган по аттеста...
7. Оформление, регистрация и выдача "Аттестата соответствия" (если заключение...
Аттестат соответствия выдается на период, в течение которого обеспечивается...
Владелец аттестованного объекта информатизации несет ответственность за вып...
С целью своевременного выявления и предотвращения утечки информации по техн...
В случае изменения условий и технологии обработки защищаемой информации вла...
При несоответствии аттестуемого объекта требованиям по безопасности информа...
В случае грубых нарушений органом по аттестации требований стандартов или и...
По результатам контроля и надзора за эксплуатацией аттестованных объектов в...
1 из 18

Описание презентации по отдельным слайдам:

№ слайда 1 Аттестация объектов информации
Описание слайда:

Аттестация объектов информации

№ слайда 2 Деятельность по аттестации объектов информатизации по требованиям безопасно
Описание слайда:

Деятельность по аттестации объектов информатизации по требованиям безопасности информации осуществляет ФСТЭК России (Федеральная служба по техническому и экспортному контролю)

№ слайда 3 Объект информатизации - совокупность информационных ресурсов, средств и сис
Описание слайда:

Объект информатизации - совокупность информационных ресурсов, средств и систем обработки информации, используемых в соответствии с заданной информационной технологией, средств обеспечения объекта информатизации, помещений или объектов (зданий, сооружений, технических средств), в которых они установлены, или помещения и объекты, предназначенные для ведения конфиденциальных переговоров.

№ слайда 4 Аттестацией объектов называется комплекс организационно-технических меропри
Описание слайда:

Аттестацией объектов называется комплекс организационно-технических мероприятий, в результате которых посредством специального документа, «Аттестата соответствия», подтверждается, что объект соответствует требованиям стандартов или иных нормативно-технических документов по безопасности информации

№ слайда 5 Аттестация является обязательной в следующих случаях: государственная тайна;
Описание слайда:

Аттестация является обязательной в следующих случаях: государственная тайна; при защите государственного информационного ресурса; управление экологически опасными объектами; ведение секретных переговоров. Во всех остальных случаях аттестация носит добровольный характер, то есть может осуществляться по желанию заказчика или владельца объекта информатизации.

№ слайда 6 При аттестации объекта информатики подтверждается его соответствие требовани
Описание слайда:

При аттестации объекта информатики подтверждается его соответствие требованиям по защите информации: от несанкционированного доступа, в том числе от компьютерных вирусов; утечки за счет побочных электромагнитных излучений и наводок; специальных воздействий на объект (высокочастотное навязывание и облучение, электромагнитное и радиационное воздействие); утечки информации или воздействия на нее за счет специальных устройств.

№ слайда 7 Схема направлений испытаний
Описание слайда:

Схема направлений испытаний

№ слайда 8 Подача и рассмотрение заявки на аттестацию. 		Заявка имеет установленную форм
Описание слайда:

Подача и рассмотрение заявки на аттестацию. Заявка имеет установленную форму. Заявитель направляет заявку в орган по аттестации, который в месячный срок рассматривает заявку, выбирает схему аттестации и согласовывает ее с заявителем. 2. Предварительное ознакомление с аттестуемым объектом – производится в случае недостаточности предоставленных заявителем данных до начала аттестационных испытаний; 3. Испытание в испытательных лабораториях Порядок проведения аттестации объектов информатизации 

№ слайда 9 4. Разработка программы и методики аттестационных испытаний. Орган по аттеста
Описание слайда:

4. Разработка программы и методики аттестационных испытаний. Орган по аттестации определяет перечень работ и их продолжительность, методику испытаний, состав аттестационной комиссии, необходимость использования контрольной аппаратуры и тестовых средств или участия испытательных лабораторий. 5. Заключение договоров на аттестацию. Результатом предыдущих четырех этапов становится заключение договора между заявителем и органом по аттестации. 6. Проведение аттестационных испытаний объекта информатизации.

№ слайда 10 7. Оформление, регистрация и выдача "Аттестата соответствия" (если заключение
Описание слайда:

7. Оформление, регистрация и выдача "Аттестата соответствия" (если заключение по результатам аттестации утверждено). 8. Осуществление государственного контроля и надзора, инспекционного контроля за проведением аттестации и эксплуатацией аттестованных объектов информатизации; 9. Рассмотрение апелляций. В случае, если заявитель не согласен с отказом в выдаче "Аттестата соответствия", он может подать апелляцию в вышестоящий орган по аттестации или в ФСТЭК. Апелляция рассматривается в срок, не превышающий один месяц с привлечением заинтересованных сторон.

№ слайда 11
Описание слайда:

№ слайда 12 Аттестат соответствия выдается на период, в течение которого обеспечивается
Описание слайда:

Аттестат соответствия выдается на период, в течение которого обеспечивается неизменность условий функционирования объекта информатизации и технологии обработки защищаемой информации, могущих повлиять на характеристики, определяющие безопасность информации (состав и структура технических средств, условия размещения, используемое программное обеспечение, режимы обработки информации, средства и меры защиты), но не более чем на 3 года.

№ слайда 13 Владелец аттестованного объекта информатизации несет ответственность за вып
Описание слайда:

Владелец аттестованного объекта информатизации несет ответственность за выполнение установленных условий функционирования объекта информатизации, технологии обработки информации и требований по безопасности информации.

№ слайда 14 С целью своевременного выявления и предотвращения утечки информации по техн
Описание слайда:

С целью своевременного выявления и предотвращения утечки информации по техническим каналам на предприятии проводится периодический (не реже одного раза в год) контроль состояния защиты информации. Контроль осуществляется службой безопасности предприятия и заключается в оценке: соблюдения требований нормативно-методических документов по защите информации; работоспособности применяемых средств защиты информации в соответствии с их эксплуатационной документацией; знаний и выполнения персоналом своих функциональных обязанностей в части защиты информации.

№ слайда 15 В случае изменения условий и технологии обработки защищаемой информации вла
Описание слайда:

В случае изменения условий и технологии обработки защищаемой информации владельцы аттестованных объектов обязаны известить об этом орган по аттестации, который принимает решение о необходимости проведения дополнительной проверки эффективности системы защиты объекта информатизации.

№ слайда 16 При несоответствии аттестуемого объекта требованиям по безопасности информа
Описание слайда:

При несоответствии аттестуемого объекта требованиям по безопасности информации и невозможности оперативно устранить отмеченные аттестационной комиссией недостатки орган по аттестации принимает решение об отказе в выдаче «Аттестата соответствия». При этом может быть предложен срок повторной аттестации при условии устранения недостатков.

№ слайда 17 В случае грубых нарушений органом по аттестации требований стандартов или и
Описание слайда:

В случае грубых нарушений органом по аттестации требований стандартов или иных нормативных и методических документов по безопасности информации, выявленных при контроле и надзоре, орган по аттестации может быть лишен лицензии на право проведения аттестации объектов информатизации по ходатайству вышестоящего органа, проводящего контроль и надзор, перед федеральным органом по сертификации и аттестации

№ слайда 18 По результатам контроля и надзора за эксплуатацией аттестованных объектов в
Описание слайда:

По результатам контроля и надзора за эксплуатацией аттестованных объектов в случае нарушения их владельцами условий функционирования объектов информатизации, технологии обработки защищаемой информации и требований по безопасности информации орган, проводивший контроль и надзор, может приостановить или аннулировать действие «Аттестата соответствия»

Название документа Вирусы.ppt

 Компьютерные вирусы и антивирусные программы
Компьютерный вирус – специально созданная небольшая программа, способная к са...
Первая эпидемия была вызвана вирусом Brain (от англ. «мозг») (также известен...
Признаки заражения
общее замедление работы компьютера и уменьшение размера свободной оперативной...
 Классификация компьютерных вирусов
ПО СРЕДЕ ОБИТАНИЯ файловые сетевые макровирусы
Файловые вирусы Внедряются в программы и активизируются при их запуске. После...
Макровирусы Заражают файлы документов. После загрузки зараженного документа в...
Сетевые вирусы Могут передавать по компьютерным сетям свой программный код и...
ЧЕРВЬ «I LOVE YOU» 	Успешно атаковал десятки миллионов компьютеров Windows в...
Обнаружение вирусов Сканирование имеется база сигнатур вирусов, которая испол...
Обнаружение вирусов 2. Мониторинг. +: раннее обнаружение вирусов
Обнаружение вирусов 3. Эвристический анализ: для анализа используются не сигн...
Обнаружение вирусов 3. Эвристический анализ: для анализа используются не сигн...
Обнаружение вирусов 4. Вакцинирование: код программмы-вакцины присоединяется...
Антивирусные программы
Критерии выбора Надежность и удобство в работе Качество обнаружения вирусов С...
Используются для периодической проверки ПК на наличие вирусов. После запуска...
Dr.Web
ADinf32
Avast
Антивирус Касперского
Правовая охрана программ и данных
Документы Российской Федерации
                Латинская буква С внутри круга Имя обладателя исключительных...
Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в с...
Статья 272. Неправомерный доступ к компьютерной информации Неправомерный дост...
Статья 273. Создание, использование и распространение вредоносных программ д...
Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Наруш...
1 из 30

Описание презентации по отдельным слайдам:

№ слайда 1  Компьютерные вирусы и антивирусные программы
Описание слайда:

Компьютерные вирусы и антивирусные программы

№ слайда 2 Компьютерный вирус – специально созданная небольшая программа, способная к са
Описание слайда:

Компьютерный вирус – специально созданная небольшая программа, способная к саморазмножению, засорению компьютера и выполнению других нежелательных действий. Энциклопедия вирусов

№ слайда 3 Первая эпидемия была вызвана вирусом Brain (от англ. «мозг») (также известен
Описание слайда:

Первая эпидемия была вызвана вирусом Brain (от англ. «мозг») (также известен как Пакистанский вирус), который был разработан братьями Амджатом и Базитом Алви в 1986 г. и был обнаружен летом 1987 г. Вирус заразил только в США более 18 тысяч компьютеров. Программа должна была наказать местных пиратов, ворующих программное обеспечение у их фирмы. В программке значились имена, адрес и телефоны братьев. Однако неожиданно для всех The Brain вышел за границы Пакистана и заразил сотни компьютеров по всему миру.

№ слайда 4 Признаки заражения
Описание слайда:

Признаки заражения

№ слайда 5 общее замедление работы компьютера и уменьшение размера свободной оперативной
Описание слайда:

общее замедление работы компьютера и уменьшение размера свободной оперативной памяти; некоторые программы перестают работать или появляются различные ошибки в программах; на экран выводятся посторонние символы и сообщения, появляются различные звуковые и видеоэффекты; размер некоторых исполнимых файлов и время их создания изменяются; некоторые файлы и диски оказываются испорченными; компьютер перестает загружаться с жесткого диска.

№ слайда 6  Классификация компьютерных вирусов
Описание слайда:

Классификация компьютерных вирусов

№ слайда 7 ПО СРЕДЕ ОБИТАНИЯ файловые сетевые макровирусы
Описание слайда:

ПО СРЕДЕ ОБИТАНИЯ файловые сетевые макровирусы

№ слайда 8 Файловые вирусы Внедряются в программы и активизируются при их запуске. После
Описание слайда:

Файловые вирусы Внедряются в программы и активизируются при их запуске. После запуска зараженной программы вирусы находятся в ОЗУ и могут заражать другие файлы до момента выключения ПК или перезагрузки операционной системы.

№ слайда 9 Макровирусы Заражают файлы документов. После загрузки зараженного документа в
Описание слайда:

Макровирусы Заражают файлы документов. После загрузки зараженного документа в соответствующее приложение макровирус постоянно присутствует в оперативной памяти и может заражать другие документы. Угроза заражения прекращается только после закрытия приложения.

№ слайда 10 Сетевые вирусы Могут передавать по компьютерным сетям свой программный код и
Описание слайда:

Сетевые вирусы Могут передавать по компьютерным сетям свой программный код и запускать его на ПК, подключенных к этой сети. Заражение сетевым вирусом может произойти при работе с электронной почтой или при «путешествиях» по Всемирной сети.

№ слайда 11 ЧЕРВЬ «I LOVE YOU» 	Успешно атаковал десятки миллионов компьютеров Windows в
Описание слайда:

ЧЕРВЬ «I LOVE YOU» Успешно атаковал десятки миллионов компьютеров Windows в 2000 году, когда был разослан в виде вложения в электронное сообщение. В теме письма содержалась строка «ILoveYou», а к письму был приложен скрипт «LOVE-LETTER-FOR-YOU.TXT.vbs». Расширение «.vbs» было по умолчанию скрыто, что и заставило ничего не подозревающих пользователей думать, что это был простой текстовый файл. При открытии вложения червь рассылал копию самого себя всем контактам в адресной книге Windows, а также на адрес, указанный как адрес отправителя. Он также совершал ряд вредоносных изменений в системе пользователя. Червь нанёс ущёрб мировой экономике в размере более 10 миллиардов долларов, поразив более 3 миллионов ПК по всему миру, за что вошёл в Книгу рекордов Гиннеса, как самый разрушительный компьютерный вирус в мире.

№ слайда 12 Обнаружение вирусов Сканирование имеется база сигнатур вирусов, которая испол
Описание слайда:

Обнаружение вирусов Сканирование имеется база сигнатур вирусов, которая используется для просмотра множества системных объектов. +: эффективные алгоритмы, высокая производительность сканирования; –: постоянное обновление баз, невозможность нахождения новых вирусов.

№ слайда 13 Обнаружение вирусов 2. Мониторинг. +: раннее обнаружение вирусов
Описание слайда:

Обнаружение вирусов 2. Мониторинг. +: раннее обнаружение вирусов

№ слайда 14 Обнаружение вирусов 3. Эвристический анализ: для анализа используются не сигн
Описание слайда:

Обнаружение вирусов 3. Эвристический анализ: для анализа используются не сигнатуры вирусов, а фрагменты кода (Dr.Web). –: существенное увеличение времени проверки.

№ слайда 15 Обнаружение вирусов 3. Эвристический анализ: для анализа используются не сигн
Описание слайда:

Обнаружение вирусов 3. Эвристический анализ: для анализа используются не сигнатуры вирусов, а фрагменты кода (Dr.Web). –: существенное увеличение времени проверки.

№ слайда 16 Обнаружение вирусов 4. Вакцинирование: код программмы-вакцины присоединяется
Описание слайда:

Обнаружение вирусов 4. Вакцинирование: код программмы-вакцины присоединяется к защищаемому файлу. Перед этим вычисляется хеш-значение и контрольная сумма. При несовпадении – заражение.

№ слайда 17 Антивирусные программы
Описание слайда:

Антивирусные программы

№ слайда 18 Критерии выбора Надежность и удобство в работе Качество обнаружения вирусов С
Описание слайда:

Критерии выбора Надежность и удобство в работе Качество обнаружения вирусов Существование версий под все популярные платформы Скорость работы Наличие дополнительных функций и возможностей

№ слайда 19 Используются для периодической проверки ПК на наличие вирусов. После запуска
Описание слайда:

Используются для периодической проверки ПК на наличие вирусов. После запуска проверяются файлы и оперативная память , в случае обнаружения вирусов обеспечивается их нейтрализация. Постоянно находятся в оперативной памяти ПК. Обеспечивают проверку файлов в процессе их загрузки в ОЗУ.

№ слайда 20 Dr.Web
Описание слайда:

Dr.Web

№ слайда 21 ADinf32
Описание слайда:

ADinf32

№ слайда 22 Avast
Описание слайда:

Avast

№ слайда 23 Антивирус Касперского
Описание слайда:

Антивирус Касперского

№ слайда 24 Правовая охрана программ и данных
Описание слайда:

Правовая охрана программ и данных

№ слайда 25 Документы Российской Федерации
Описание слайда:

Документы Российской Федерации

№ слайда 26                 Латинская буква С внутри круга Имя обладателя исключительных
Описание слайда:

                Латинская буква С внутри круга Имя обладателя исключительных авторских прав Дата первого опубликования Знак охраны авторского права Корпорация Microsoft, 1993-1997

№ слайда 27 Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в с
Описание слайда:

Выписка из Уголовного кодекса Российской Федерации Глава 28. Преступления в сфере компьютерной информации

№ слайда 28 Статья 272. Неправомерный доступ к компьютерной информации Неправомерный дост
Описание слайда:

Статья 272. Неправомерный доступ к компьютерной информации Неправомерный доступ к охраняемой законом компьютерной информации, то есть информации на машинном носителе, в электронно-вычислительной машине (ЭВМ), если это деяние повлекло уничтожение, блокирование, модификацию либо копирование информации, нарушение работы ЭВМ, - наказывается штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев, либо исправительными работами на срок от шести месяцев до одного года, либо лишением свободы на срок до двух лет.

№ слайда 29 Статья 273. Создание, использование и распространение вредоносных программ д
Описание слайда:

Статья 273. Создание, использование и распространение вредоносных программ для ЭВМ Создание программ для ЭВМ или внесение изменений в существующие программы, заведомо приводящих к несанкционированному уничтожению, блокированию, модификации либо копированию информации, нарушению работы ЭВМ, а равно использование либо распространение таких программ или машинных носителей с такими программами, - наказываются лишением свободы на срок до трех лет со штрафом в размере от двухсот до пятисот минимальных размеров оплаты труда или в размере заработной платы или иного дохода осужденного за период от двух до пяти месяцев. Те же деяния, повлекшие тяжкие последствия, наказываются лишением свободы на срок от трех до семи лет.

№ слайда 30 Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Наруш
Описание слайда:

Статья 274. Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети Нарушение правил эксплуатации ЭВМ лицом, имеющим доступ к ЭВМ, повлекшее уничтожение, блокирование или модификацию охраняемой законом информации ЭВМ, если это деяние причинило существенный вред, - наказывается лишением права занимать определенные должности или заниматься определенной деятельностью на срок до пяти лет, либо обязательными работами на срок от ста восьмидесяти до двухсот сорока часов, либо ограничением свободы на срок до двух лет.

Название документа Защита сетевых ОС.pptx

Вопросы. 1. Требования к современным сетевым ОС 2. Структура сетевой ОС 3. Ар...
Понятие защищенной ОС Защита сетевого взаимодействия
Операционную систему называют защищенной, если она предусматривает средства з...
Если ОС предусматривает защиту не от всех основных классов угроз, а только о...
Подходы к построению защищенных ОС Существуют два основных подхода к созданию...
При фрагментарном подходе вначале организуется защита от одной угрозы, затем...
При комплексном подходе защитные функции вносятся в ОС на этапе проектирова...
Подсистема защиты, созданная на основе комплексного подхода, может быть устро...
Как правило, подсистему защиты ОС, созданную на основе комплексного подхода,...
Методы управления средствами сетевой безопасности 		Сетевая ос система должна...
Задачи управления системой сетевой безопасности управление глобальной политик...
Анализ защищенности и обнаружения атак в сетевой ОС.
обнаружение атак — это процесс идентификации и реагирования на подозрительну...
Методы анализа сетевой информации 1. Статистический метод.  Плюсы: использова...
Как работает статистический метод. 			Сначала для всех субъектов анализируемо...
Недостатки: «статистические» системы не чувствительны к порядку следования со...
2. Экспертные системы 		Представляют собой распространенный метод обнаружения...
3. Нейронные сети 		Использование нейронных сетей является одним из способов...
Классификация систем обнаружения атак 	• по способу реагирования (активные и...
По способу выявления атаки 1. Технология обнаружения аномального поведения. П...
2. Обнаружение злоупотреблений заключается в описании атаки в виде сигнатуры...
Архитектура систем обнаружения атак Модуль слежения обеспечивает сбор данных...
Методы реагирования 1. Уведомление Заключается в отправлении администратору б...
Методы реагирования 2. Сохранение 		А) Регистрация событий в БД 		Б) Воспроиз...
Методы реагирования 3. Активное реагирование 	 • блокировка работы атакующего...
Технология анализа защищенности Использование сканеров безопасности – автомат...
1. Наибольшее распространение получили средства анализа защищенности сетев...
2. Вторыми по распространенности являются средства анализа защищенности ОС....
3. Средства анализа защищенности приложений пока существуют только для широк...
Защита на сетевом уровне (Протокол IPSEC)
1 из 30

Описание презентации по отдельным слайдам:

№ слайда 1 Вопросы. 1. Требования к современным сетевым ОС 2. Структура сетевой ОС 3. Ар
Описание слайда:

Вопросы. 1. Требования к современным сетевым ОС 2. Структура сетевой ОС 3. Архитектура сетевой ОС

№ слайда 2 Понятие защищенной ОС Защита сетевого взаимодействия
Описание слайда:

Понятие защищенной ОС Защита сетевого взаимодействия

№ слайда 3 Операционную систему называют защищенной, если она предусматривает средства з
Описание слайда:

Операционную систему называют защищенной, если она предусматривает средства защиты от основных классов угроз. 

№ слайда 4 Если ОС предусматривает защиту не от всех основных классов угроз, а только о
Описание слайда:

Если ОС предусматривает защиту не от всех основных классов угроз, а только от некоторых, такую ОС называют частично защищенной.

№ слайда 5 Подходы к построению защищенных ОС Существуют два основных подхода к созданию
Описание слайда:

Подходы к построению защищенных ОС Существуют два основных подхода к созданию защищенных ОС — фрагментарный и комплексный. 

№ слайда 6 При фрагментарном подходе вначале организуется защита от одной угрозы, затем
Описание слайда:

При фрагментарном подходе вначале организуется защита от одной угрозы, затем от другой и т. д. Примером фрагментарного подхода может служить ситуация, когда за основу берется незащищенная ОС (например, Windows), на нее устанавливаются антивирусный пакет, система шифрования, система регистрации действий пользователей и т. д.

№ слайда 7 При комплексном подходе защитные функции вносятся в ОС на этапе проектирова
Описание слайда:

При комплексном подходе защитные функции вносятся в ОС на этапе проектирования архитектуры ОС и являются ее неотъемлемой частью. Отдельные элементы подсистемы защиты, созданной на основе комплексного подхода, тесно взаимодействуют друг с другом при решении различных задач, связанных с организацией защиты информации, поэтому конфликты между ее отдельными компонентами практически невозможны. 

№ слайда 8 Подсистема защиты, созданная на основе комплексного подхода, может быть устро
Описание слайда:

Подсистема защиты, созданная на основе комплексного подхода, может быть устроена так, что при фатальных сбоях в функционировании ее ключевых элементов она вызывает крах ОС, что не позволяет злоумышленнику отключать защитные функции системы. При фрагментарном подходе такая организация подсистемы защиты невозможна.

№ слайда 9 Как правило, подсистему защиты ОС, созданную на основе комплексного подхода,
Описание слайда:

Как правило, подсистему защиты ОС, созданную на основе комплексного подхода, проектируют так, чтобы отдельные ее элементы были заменяемы. Соответствующие программные модули могут быть заменены другими модулями.

№ слайда 10 Методы управления средствами сетевой безопасности 		Сетевая ос система должна
Описание слайда:

Методы управления средствами сетевой безопасности Сетевая ос система должна: • централизованно и оперативно осуществлять управляющие воздействия на средства сетевой безопасности; • проводить регулярный аудит и мониторинг, дающие информацию о состоянии информационной безопасности

№ слайда 11 Задачи управления системой сетевой безопасности управление глобальной политик
Описание слайда:

Задачи управления системой сетевой безопасности управление глобальной политикой безопасности и формирование локальных политик безопасности  • управление конфигурацией объектов и субъектов доступа; • предоставление сервисов защиты

№ слайда 12 Анализ защищенности и обнаружения атак в сетевой ОС.
Описание слайда:

Анализ защищенности и обнаружения атак в сетевой ОС.

№ слайда 13 обнаружение атак — это процесс идентификации и реагирования на подозрительну
Описание слайда:

обнаружение атак — это процесс идентификации и реагирования на подозрительную деятельность, направленную на вычислительные или сетевые ресурсы

№ слайда 14 Методы анализа сетевой информации 1. Статистический метод.  Плюсы: использова
Описание слайда:

Методы анализа сетевой информации 1. Статистический метод.  Плюсы: использование уже разработанного и зарекомендовавшего себя метода

№ слайда 15 Как работает статистический метод. 			Сначала для всех субъектов анализируемо
Описание слайда:

Как работает статистический метод. Сначала для всех субъектов анализируемой системы определяются профили. Любое отклонение используемого профиля от эталонного считается несанкционированной деятельностью.

№ слайда 16 Недостатки: «статистические» системы не чувствительны к порядку следования со
Описание слайда:

Недостатки: «статистические» системы не чувствительны к порядку следования событий; «статистические» системы могут быть с течением времени «обучены» нарушителями так, чтобы атакующие действия рассматривались как нормальные.

№ слайда 17 2. Экспертные системы 		Представляют собой распространенный метод обнаружения
Описание слайда:

2. Экспертные системы Представляют собой распространенный метод обнаружения атак, при котором информация об атаках формулируется в виде правил. Эти правила могут быть записаны в виде последовательности действий или в виде сигнатуры.  + полное отсутствие ложных тревог - невозможность отражения неизвестных атак

№ слайда 18 3. Нейронные сети 		Использование нейронных сетей является одним из способов
Описание слайда:

3. Нейронные сети Использование нейронных сетей является одним из способов преодоления указанных проблем экспертных систем. Нейронная сеть проводит анализ информации и предоставляет возможность оценить, согласуются ли данные с характеристиками, которые она научена распознавать. Важным преимуществом нейронных сетей при обнаружении злоупотреблений является их способность «изучать» характеристики умышленных атак и идентифицировать элементы, которые не похожи на те, что наблюдались в сети прежде.

№ слайда 19 Классификация систем обнаружения атак 	• по способу реагирования (активные и
Описание слайда:

Классификация систем обнаружения атак • по способу реагирования (активные и пассивные); • способу выявления атаки; • способу сбора информации об атаке.

№ слайда 20 По способу выявления атаки 1. Технология обнаружения аномального поведения. П
Описание слайда:

По способу выявления атаки 1. Технология обнаружения аномального поведения. Примером аномального поведения может служить большое число соединений за короткий промежуток времени, высокая загрузка центрального процессора и т. п.

№ слайда 21 2. Обнаружение злоупотреблений заключается в описании атаки в виде сигнатуры
Описание слайда:

2. Обнаружение злоупотреблений заключается в описании атаки в виде сигнатуры и поиска данной сигнатуры в контролируемом пространстве. Сигнатуры хранятся в БД, аналогичной той, которая используется в антивирусных системах. Данная технология обнаружения атак очень похожа на технологию обнаружения вирусов.

№ слайда 22 Архитектура систем обнаружения атак Модуль слежения обеспечивает сбор данных
Описание слайда:

Архитектура систем обнаружения атак Модуль слежения обеспечивает сбор данных из контролируемого пространства Подсистема обнаружения атак основной модуль системы обнаружения атак. База знаний может содержать профили пользователей и вычислительной системы Хранилище данных Графический интерфейс Подсистема управления компонентами

№ слайда 23 Методы реагирования 1. Уведомление Заключается в отправлении администратору б
Описание слайда:

Методы реагирования 1. Уведомление Заключается в отправлении администратору безопасности сообщений об атаке на консоль системы обнаружения атак. 

№ слайда 24 Методы реагирования 2. Сохранение 		А) Регистрация событий в БД 		Б) Воспроиз
Описание слайда:

Методы реагирования 2. Сохранение А) Регистрация событий в БД Б) Воспроизведение атаки

№ слайда 25 Методы реагирования 3. Активное реагирование 	 • блокировка работы атакующего
Описание слайда:

Методы реагирования 3. Активное реагирование • блокировка работы атакующего; • завершение сессии с атакующим узлом; • управлением сетевым оборудованием и средствами защиты Эта категория механизмов реагирования, с одной стороны, достаточно эффективна, а с другой стороны, требует аккуратного использования, так как неправильное применение может привести к нарушению работоспособности всей ИС.

№ слайда 26 Технология анализа защищенности Использование сканеров безопасности – автомат
Описание слайда:

Технология анализа защищенности Использование сканеров безопасности – автоматизированных средств поиска уязвимостей в ИС. - могут функционировать на сетевом уровне, уровне ОС и уровне приложения. 

№ слайда 27 1. Наибольшее распространение получили средства анализа защищенности сетев
Описание слайда:

1. Наибольшее распространение получили средства анализа защищенности сетевых сервисов и протоколов. Обусловлено это универсальностью используемых протоколов, таких протоколов, как IP, TCP, HTTP, FTP, SMTP и т. п., что позволяет с высокой степенью эффективности проверять защищенность ИС.  Пример: NetSonar компании Cisco

№ слайда 28 2. Вторыми по распространенности являются средства анализа защищенности ОС.
Описание слайда:

2. Вторыми по распространенности являются средства анализа защищенности ОС. Обусловлено это также универсальностью и распространенностью некоторых ОС (например, UNIX и Windows NT) Средства этого класса предназначены для проверки настроек ОС: • учетные записи пользователей (account), например длину пароля и срок его действия; • права пользователей на доступ к критичным системным файлам; • уязвимые системные файлы;

№ слайда 29 3. Средства анализа защищенности приложений пока существуют только для широк
Описание слайда:

3. Средства анализа защищенности приложений пока существуют только для широко распространенных прикладных систем типа Web-браузеры и СУБД

№ слайда 30 Защита на сетевом уровне (Протокол IPSEC)
Описание слайда:

Защита на сетевом уровне (Протокол IPSEC)

Название документа Классификация информации по категориям доступа.pptx

Классификация информации по категориям доступа.
Государственная тайна - это информация, сведения, несанкционированный доступ...
Признаки государственной тайны: 1) это очень важные сведения; 2) разглашение...
Конфиденциальная информация
Персональные данные - сведения о фактах, событиях и обстоятельствах частой жи...
Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ...
Служебная тайна - служебные сведения, доступ к которым ограничен органами гос...
Профессиональная тайна - сведения, связанные с профессиональной деятельностью...
Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и...
Сведения о сущности изобретения - сведения о сущности изобретения, полезной м...
1 из 11

Описание презентации по отдельным слайдам:

№ слайда 1 Классификация информации по категориям доступа.
Описание слайда:

Классификация информации по категориям доступа.

№ слайда 2
Описание слайда:

№ слайда 3 Государственная тайна - это информация, сведения, несанкционированный доступ
Описание слайда:

Государственная тайна - это информация, сведения, несанкционированный доступ к которым может причинить вред интересам страны, государства. Государственная тайна

№ слайда 4 Признаки государственной тайны: 1) это очень важные сведения; 2) разглашение
Описание слайда:

Признаки государственной тайны: 1) это очень важные сведения; 2) разглашение может причинить ущерб государственным интересам; 3) перечень сведений, которые могут быть отнесены к государственной тайне, закрепляется федеральным законом; 4) она охраняется мерами уголовной ответственности (ст. 275, 276, 283 УК РФ) и иными принудительными средствами; 5) для ее охраны создан специальный административно-правовой режим – режим секретности.

№ слайда 5 Конфиденциальная информация
Описание слайда:

Конфиденциальная информация

№ слайда 6 Персональные данные - сведения о фактах, событиях и обстоятельствах частой жи
Описание слайда:

Персональные данные - сведения о фактах, событиях и обстоятельствах частой жизни гражданина, позволяющие идентифицировать его личность, за исключением сведений, подлежащих распространению в средствах массовой информации в установленном федеральными законами случаях;

№ слайда 7 Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ
Описание слайда:

Коммерческая тайна - сведения, связанные с коммерческой деятельностью, доступ к которым ограничен в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;

№ слайда 8 Служебная тайна - служебные сведения, доступ к которым ограничен органами гос
Описание слайда:

Служебная тайна - служебные сведения, доступ к которым ограничен органами государственной власти в соответствии с Гражданским кодексом Российской Федерации и федеральными законами;

№ слайда 9 Профессиональная тайна - сведения, связанные с профессиональной деятельностью
Описание слайда:

Профессиональная тайна - сведения, связанные с профессиональной деятельностью, доступ к которым ограничен в соответствии с Конституцией Российской Федерации и федеральными законами (врачебная, нотариальная, адвокатская тайна, тайна переписки, телефонных переговоров, почтовых отправлений, телеграфных и иных сообщений и т.д.);

№ слайда 10 Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и
Описание слайда:

Тайна следствия и судопроизводства - сведения, составляющие тайну следствия и судопроизводства, а также сведения о защищаемых лицах и мерах государственной защиты, осуществляемой в соответствии с ФЗ от 20 августа 2004 г. № 119-ФЗ и другими нормативными правовыми актами Российской Федерации;

№ слайда 11 Сведения о сущности изобретения - сведения о сущности изобретения, полезной м
Описание слайда:

Сведения о сущности изобретения - сведения о сущности изобретения, полезной модели или промышленного образца до официальной публикации информации о них.

Название документа Криптография.ppt

ОСНОВЫ КРИПТОГРАФИИ
Чтобы секреты оставались секретами Криптография - это наука о сохранении секр...
Основные термины криптографии Шифром называют систему или алгоритм, трансформ...
Основные термины криптографии
Отправитель, получатель и атакующая сторона: Алиса, Боб и Ева
Основные термины криптографии Разработку и применение шифров называют криптог...
Основные термины криптографии Другая важная концепция связана со словом «взло...
ШИФР ЦЕЗАРЯ Ключ: 3 Oткрытый текст: Р = HELLO CAESAR CIPНER Зашифрованный тек...
АТАКА «ГРУБОЙ СИЛЫ» НА ШИФР ЦЕЗАРЯ Атакой методом «грубой силы» называют спос...
Задание Расшифровать текст Вариант 1: MRKSHAIXVYWX Вариант 2: VMWIERHWLMRI
ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР В подстановочном шифре каждый символ заменяется з...
ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР
ЧАСТОТНЫЙ АНАЛИЗ: РАСКРЫТИЕ ПОДСТАНОВОЧНОГО ШИФРА Для раскрытия простых подст...
Шифр ВИЖЕНЕРА С изобретением телеграфа в середине 1800x годов интерес к крипт...
Шифр ВИЖЕНЕРА Шифр Виженера представляет собой полиалфавитный подстановочный...
Шифр ВИЖЕНЕРА В шифре Виженера такая таблица используется в сочетании с ключе...
Шифр ВИЖЕНЕРА Открытый текст : GOD IS ON OUR SIDE LONG LIVE ТНЕ KING Ключ : P...
АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА Бэббидж обнаружил, что сочетание aнa...
АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА Этот факт вытекает из тoгo обстоятел...
АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА После тoгo как длина ключа будет, пр...
ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ Существует тол...
ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ По этой причин...
ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ Это означает,...
Стеганография Стеганографией называют искусство сокрытия информации таким обр...
Задание
1 из 27

Описание презентации по отдельным слайдам:

№ слайда 1 ОСНОВЫ КРИПТОГРАФИИ
Описание слайда:

ОСНОВЫ КРИПТОГРАФИИ

№ слайда 2 Чтобы секреты оставались секретами Криптография - это наука о сохранении секр
Описание слайда:

Чтобы секреты оставались секретами Криптография - это наука о сохранении секретов. В сущности, криптографию можно рассматривать как способ сохранения больших секретов (которые неудобно хранить в тайне из-за их размеров) при помощи секретов малых (которые прятать проще и удобней). Под «большими секретами» имеется в виду, как правило, так называемый открытый текст, а «малые секреты» обычно называют кpиптoграфическими ключами.

№ слайда 3 Основные термины криптографии Шифром называют систему или алгоритм, трансформ
Описание слайда:

Основные термины криптографии Шифром называют систему или алгоритм, трансформирующий произвольное сообщение в такую форму, которую не сможет прочитать никто кроме тех, кому это сообщение предназначено. При шифровании и расшифровке используется ключ (key), который и есть тот «маленький секрет». Пространством ключей называют множество всех возможных ключей, доступных для использования в алгоритме. Исходное, незашифрованное сообщение называют открытым тeкстом (plaiпtext) Зашифрованным текстом (ciphertext). соответственно, называют сообщение, полученное в результате шифрования.

№ слайда 4 Основные термины криптографии
Описание слайда:

Основные термины криптографии

№ слайда 5 Отправитель, получатель и атакующая сторона: Алиса, Боб и Ева
Описание слайда:

Отправитель, получатель и атакующая сторона: Алиса, Боб и Ева

№ слайда 6 Основные термины криптографии Разработку и применение шифров называют криптог
Описание слайда:

Основные термины криптографии Разработку и применение шифров называют криптографией, в то время как науку о раскрытии шифров - криптоанализом. Поскольку проверка шифров на стойкость является обязательным элементом их разработки, криптоанализ также является частью процесса разработки. Криптология - это наука, предметом которой являются математические основания как криптографии, так и криптоанализа одновременно. Криптоаналитической атакой называют использование специальных методов для раскрытия ключа шифра и/или получения открытого текста. Предполагается, что атакующей стороне уже известен алгоритм шифрования, и ей требуется только найти конкретный ключ.

№ слайда 7 Основные термины криптографии Другая важная концепция связана со словом «взло
Описание слайда:

Основные термины криптографии Другая важная концепция связана со словом «взлом». Когда говорят, что некоторый алгоритм был «взломан» , это не обязательно означает, что найден практический способ раскрытия шифрованных сообщений. Moжет иметься в виду в виду, что найден способ существенно уменьшить ту вычислительную работу, которая требуется для раскрытия шифрованного сообщения методом «грубой силы», то есть простым перебором всех возможных ключей. При осуществлении такого взлома. практически шифр все же может оставаться стойким, поскольку требуемые вычислительные возможности будут все еще оставаться за гранью реального. Oднако, хотя существование метода взлома не означает еще реальной уязвимости алгоритма, обычно такой алгоритм более не используют.

№ слайда 8 ШИФР ЦЕЗАРЯ Ключ: 3 Oткрытый текст: Р = HELLO CAESAR CIPНER Зашифрованный тек
Описание слайда:

ШИФР ЦЕЗАРЯ Ключ: 3 Oткрытый текст: Р = HELLO CAESAR CIPНER Зашифрованный текст: С = КНООR FDНVDU FLSКНU

№ слайда 9 АТАКА «ГРУБОЙ СИЛЫ» НА ШИФР ЦЕЗАРЯ Атакой методом «грубой силы» называют спос
Описание слайда:

АТАКА «ГРУБОЙ СИЛЫ» НА ШИФР ЦЕЗАРЯ Атакой методом «грубой силы» называют способ раскрытия шифра, при котором поиск ведется во всем возможном пространстве значений ключа до тех пор, пока не будет получен осмысленный результат. Для тoгo чтобы проделать это с шифром Цезаря, вам необходимо задаться значением ключа 1 и продолжать перебирать все числа до 25, пока не будет получен осмысленный текст. Конечно варианты k=0 и k= 26 будут бессмысленными, поскольку в этих случаях зашифрованный и открытый тексты будут идентичными. Пример прогpаммы CaesarCipherBruteForceAttack представляет собой реализацию этой атаки.

№ слайда 10 Задание Расшифровать текст Вариант 1: MRKSHAIXVYWX Вариант 2: VMWIERHWLMRI
Описание слайда:

Задание Расшифровать текст Вариант 1: MRKSHAIXVYWX Вариант 2: VMWIERHWLMRI

№ слайда 11 ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР В подстановочном шифре каждый символ заменяется з
Описание слайда:

ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР В подстановочном шифре каждый символ заменяется заранее определенным символом подстановочного алфавита, что относит eгo, как и шифр Цезаря, к моноалфавитным подстановочным шифрам. Это означает, что существует однозначное соответствие между символами в открытом тексте и символами в тексте зашифрованном. Такое свойство шифра делает eгo уязвимым для атаки, основанной на частотном анализе.

№ слайда 12 ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР
Описание слайда:

ПРОСТОЙ ПОДСТАНОВОЧНЫЙ ШИФР

№ слайда 13 ЧАСТОТНЫЙ АНАЛИЗ: РАСКРЫТИЕ ПОДСТАНОВОЧНОГО ШИФРА Для раскрытия простых подст
Описание слайда:

ЧАСТОТНЫЙ АНАЛИЗ: РАСКРЫТИЕ ПОДСТАНОВОЧНОГО ШИФРА Для раскрытия простых подстановочных шифров обычно используют атаку на основе частотного анализа, в которой используются статистические методы. Здесь используется тот факт, что вероятность появления в открытом тексте определенных букв или сочетаний букв зависит от этих самых букв или сочетаний букв. Например, в английском языке буквы А и Е встречаются гораздо чаще других букв. Пары букв ТН, НЕ, SH и СН встречаются гораздо чаще других пар, а буква Q, фактически, может встретиться только в сочетании QU. Это неравномерное распределение вероятностей связано с тем, что английский язык (как и вообще все eстественные языки) весьма избыточен. Эта избыточность играет важную роль: она уменьшает вероятность ошибок при передаче сообщений. Но, с другой стороны избыточность облегчает задачу атакующей стороне. Пример кода SimpleSubCipherFrequencyAttack демонстрирует принцип этой атаки.

№ слайда 14 Шифр ВИЖЕНЕРА С изобретением телеграфа в середине 1800x годов интерес к крипт
Описание слайда:

Шифр ВИЖЕНЕРА С изобретением телеграфа в середине 1800x годов интерес к криптографии стал расти, поскольку ненадежность моноалфавитных подстановочных шифров была уже хорошо известна. Решение, найденное в ту эпоху, заключалось в использовании шифра Виженера, который, как это ни странно, к тому моменту был известен уже на протяжении почти 300 лет. Этот шифр был известен во Франции, как «нераскрываемый шифр), и это был действительно выдающийся шифр cвoeгo времени. Фактически, шифр Виженера оставался нераскрытым почти три столетия, с момента его изобретения в 1586 г. и до момента его взлома в 1854, когда Чарльз Бэббидж сумел, наконец, раскрыть его.

№ слайда 15 Шифр ВИЖЕНЕРА Шифр Виженера представляет собой полиалфавитный подстановочный
Описание слайда:

Шифр ВИЖЕНЕРА Шифр Виженера представляет собой полиалфавитный подстановочный шифр. Это означает, что для подстановки используются многие алфавиты, благодаря чему частоты символов в зашифрованном тексте не соответствуют частотам символов в тексте открытом. Следовательно, в отличие от моноалфавитных подстановочных шифров наподобие шифра Цезаря, шифр Виженера не поддается простому частотному анализу. В сущности, шифр Виженера меняет соответствие между открытыми и зашифрованными символами для каждого очередногo символа. Он Основывается на таблице, вид которой приведен на след. слайде. Каждая строка этой таблицы не что иное, как шифр Цезаря, сдвинутый на число позиций, соответствующее позиции в строке. Строка А сдвинута на 0 позиций, строка В - на 1, и так далее.

№ слайда 16
Описание слайда:

№ слайда 17 Шифр ВИЖЕНЕРА В шифре Виженера такая таблица используется в сочетании с ключе
Описание слайда:

Шифр ВИЖЕНЕРА В шифре Виженера такая таблица используется в сочетании с ключевым словом, при помощи котopoгo шифруется текст. Предположим, например, что нам требуется зашифровать фразу GOD IS ON OUR SIDE LONG LIVE ТНЕ KING при помощи ключа PROPAGANDA. Для шифрования вы повторяете ключ столько раз, сколько необходимо для достижения длины открытoro текста, просто записывая символы под символами открытого текста. Затем вы получаете поочередно каждый символ зашифрованноrо текста, беря столбец, определенный по символу открытого текста, и пересекая eгo со строкой, определенной по соответствующему символу ключа.

№ слайда 18 Шифр ВИЖЕНЕРА Открытый текст : GOD IS ON OUR SIDE LONG LIVE ТНЕ KING Ключ : P
Описание слайда:

Шифр ВИЖЕНЕРА Открытый текст : GOD IS ON OUR SIDE LONG LIVE ТНЕ KING Ключ : PRO РА GA NDA PROP AGAN DAPR ОРА GAND зашифрованный текст: VFR XS UN BXR HZRT LUNТ OIКV НWE QIAJ

№ слайда 19 АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА Бэббидж обнаружил, что сочетание aнa
Описание слайда:

АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА Бэббидж обнаружил, что сочетание aнaлиза ключа с частотным анализом текста способно привести к успеху. Прежде вceгo производится aнaлиз ключа с целью выяснить длину ключа. В основном это сводится к поиску повторяющихся образцов в тексте. Для этого вы сдвигаете текст относительно caмoгo себя на один символ и подсчитываете число совпавших символов. Затем должен следовать следующий сдвиг и новый подсчет. Когда эта процедура будет повторена много раз, вы запоминаете величину сдвига, давшую максимальное число совпадений. Случайный сдвиг дает небольшое число совпадений, но сдвиг на величину, кратную длине ключа приведет число совпадений к максимуму.

№ слайда 20 АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА Этот факт вытекает из тoгo обстоятел
Описание слайда:

АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА Этот факт вытекает из тoгo обстоятельства, что некоторые символы встречаются чаще дpyгих, и, кроме того, ключ повторен в тексте многo раз с определенным интервалом. Поскольку символ совпадает с копией caмoгo себя, зашифрованной тем же самым символом ключа, число совпадений будет немного увеличиваться при всех сдвигах, величина которых кратна длине ключа. Очевидно, что для выполнения этой процедуры требуется текст достаточно большого размера, поскольку расстояние единственности для этого шифра гораздо больше, чем для моноалфавитных подстановочных шифров.

№ слайда 21 АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА После тoгo как длина ключа будет, пр
Описание слайда:

АТАКА БЭББИДЖА: РАСКРЫТИЕ ШИФРА ВИЖЕНЕРА После тoгo как длина ключа будет, предположительно, определена, следующий шаг будет состоять в частотном анализе. При этом вы разделяете символы шифрованного текста по группам, соответствующим символам ключа, которые использовались для шифрования в каждой из гpупп, основываясь при этом на предположении о длине ключа. С каждой гpуппой символов вы можете теперь обращаться, как с текстом, зашифрованным простым сдвигoвым шифром наподобие шифра Цезаря, используя атаку методом «гpубой силы» или частотный анализ. После тoгo как все группы по отдельности будут расшифрованы, их можно coбрать вместе и получить расшифрованный текст.

№ слайда 22 ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ Существует тол
Описание слайда:

ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ Существует только один шифр, который теоретически безопасен на 100%. Это так называемый «шифровальный блокнот» или «одноразовый блокнот» (OneTime Pad - OTP). Для достижения идеальной безопасности в методе «одноразового блокнота» применяются весьма строгие правила: ключи гeнерируются на основе настоящих случайных чисел, ключи сохраняются в строгом секрете и ключи никогда не используются повторно. В отличие от других шифров, метод «одноразового блокнота» (ОТР) так же, как и eгo математические эквиваленты, является единственной системой, неуязвимой для взлома. Метод ОТР позволяет достичь идеальной безопасности, однако практическое eгo использование затруднено проблемой ключей.

№ слайда 23 ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ По этой причин
Описание слайда:

ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ По этой причине метод «одноразового блокнота» применяют лишь в редких случаях, когда достижение абсолютной ceкретности важнее вceгo прочего, и когда требуемая пропускная способность невелика. Такие ситуации достаточно редки, их можно встретить, разве что, в военной области, в дипломатии и в шпионаже. Сила метода ОТР проистекает из тoгo факта, что при любом заданном шифрованном тексте любые варианты исходного открытого текста paвновероятны. Иными словами, для любого возможного варианта открытого текста найдется ключ, который в результате применения произведет этот шифрованный текст.

№ слайда 24 ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ Это означает,
Описание слайда:

ЕДИНСТВЕННЫЙ НЕУЯЗВИМЫЙ ШИФР: ОДНОРАЗОВЫЙ ШИФРОВАЛЬНЫЙ БЛОКНОТ Это означает, что если вы попытаетесь найти ключ методом «грубой силы», то есть просто перебирая все возможные ключи, то получите в результате все возможные варианты открытoro текста. Здесь будет также и истинный открытый текст, но вместе с ним все возможные варианты осмысленноrо текста, а это ничего вам не даст. Атака методом «грубой силы» на шифр ОТР бесполезна и неуместна, вот, что вам следует помнить о методе «одноразовогo блокнота»! Надежда pacкрыть шифр ОТР возникает лишь в ситуации, когда ключ был использован несколько раз, для шифрования нескольких сообщений, или когда для гeнерации псевдослучайного ключа был использован алгоритм, дающий предсказуемую последовательность, или же когда вам удастся дoбыть ключ какими то иными, не криптоаналитическими методами.

№ слайда 25 Стеганография Стеганографией называют искусство сокрытия информации таким обр
Описание слайда:

Стеганография Стеганографией называют искусство сокрытия информации таким образом, что сам факт сокрытия остается скрытым. В техническом смысле стеганографию не рассматривают в качестве разновидности криптографии, но все же она может эффективно использоваться для обеспечения секретности коммуникаций. Пример Steganography представляет собой простую прогpамму, иллюстрирующую типичный прием стеrаногpафии, в котором используется графическое изображение. Каждый 8-битовый байт исходного изображения представляет один пиксель. Для каждого пикселя определены три байта, представляющие красную, зеленую и синюю компоненты цвета пикселя. Каждый байт секретного сообщения разделяется на три поля размером 3, 3 и 2 бита. Этими 3x и 2x битовыми полями затем замещаются младшие, наименее значимые разряды трех «цветовых» байтов соответствующегo пикселя.

№ слайда 26
Описание слайда:

№ слайда 27 Задание
Описание слайда:

Задание

Название документа Криптосистемы.ppt

Криптоанализ и атаки на криптосистемы
Криптоанализ - это наука о дешифровке закодированных сообщений не зная ключ...
Атака со знанием лишь шифрованного текста 		Это ситуация, когда атакующий не...
Атака со знанием содержимого шифровки 		Атакующий знает или может угадать сод...
Атака с заданным текстом  		Атакующий имеет возможность получить шифрованный...
Атака с подставкой 		Атака направлена на обмен шифрованными сообщениями и, в...
Атака с помощью таймера 		Этот новый тип атак основан на последовательном изм...
Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом...
Процедура шифрования файлов Ключ - это информация, необходимая для беспрепятс...
Симметричные криптосистемы Для шифрования, и для дешифрования используется од...
Системы с открытым ключом Используются два ключа - открытый и закрытый, котор...
Электронная подпись Криптографическая система Исходный текст Тот же текст + ц...
Симметричные криптосистемы Классификация криптографических методов
Симметричные криптосистемы Основные классы преобразований симметричных крипто...
Описание основных классов преобразований Подстановка - наиболее простой вид п...
Асимметричные криптосистемы Системы с открытым ключом
Типы преобразований в системах с открытыми ключами Разложение больших чисел н...
Основная идея цифровой подписи Подписывание документа – файла состоит в вычис...
Задание: По методу Цезаря расшифровать: O rubk ktixevzout N it sty qnpj yt xy...
1 из 19

Описание презентации по отдельным слайдам:

№ слайда 1 Криптоанализ и атаки на криптосистемы
Описание слайда:

Криптоанализ и атаки на криптосистемы

№ слайда 2 Криптоанализ - это наука о дешифровке закодированных сообщений не зная ключ
Описание слайда:

Криптоанализ - это наука о дешифровке закодированных сообщений не зная ключей.

№ слайда 3 Атака со знанием лишь шифрованного текста 		Это ситуация, когда атакующий не
Описание слайда:

Атака со знанием лишь шифрованного текста Это ситуация, когда атакующий не знает ничего о содержании сообщения, и ему приходтся работать лишь с самим шифрованным текстом. На практике, часто можно сделать правдоподобные предположения о структуре текста, поскольку многие сообщения имеют стандартные заголовки. Даже обычные письма и документы начинаются с легко предсказумой информации. Также часто можно предположить, что некоторый блок информации содержит заданное слово.

№ слайда 4 Атака со знанием содержимого шифровки 		Атакующий знает или может угадать сод
Описание слайда:

Атака со знанием содержимого шифровки Атакующий знает или может угадать содержимое всего или части зашифрованного текста. Задача заключается в расшифровке остального сообщения. Это можно сделать либо путем вычисления ключа шифровки, либо минуя это.

№ слайда 5 Атака с заданным текстом  		Атакующий имеет возможность получить шифрованный
Описание слайда:

Атака с заданным текстом  Атакующий имеет возможность получить шифрованный документ для любого нужного ему текста, но не знает ключа. Задачей является нахождение ключа. Некоторые методы шифрования и, в частности, RSA, весьма уязвимы для атак этого типа. При использовании таких алгоритмов надо тщательно следить, чтобы атакующий не мог зашифровать заданный им текст.

№ слайда 6 Атака с подставкой 		Атака направлена на обмен шифрованными сообщениями и, в
Описание слайда:

Атака с подставкой Атака направлена на обмен шифрованными сообщениями и, в особенности, на протокол обмена ключами. Идея заключается в том, что когда две стороны обмениваются ключами для секретной коммуникации (например, используя шифр Диффи-Хелмана, Diffie-Hellman), противник внедряется между ними на линии обмена сообщениями. Далее противник выдает каждой стороне свои ключи. В результате, каждая из сторон будет иметь разные ключи, каждый из которых известен противнику. Теперь противник будет расшифровывать каждое сообщение своим ключом и затем зашифровывать его с помощью другого ключа перед отправкой адресату. Стороны будут иметь иллюзию секретной переписки, в то время как на самом деле противник читает все сообщения.

№ слайда 7 Атака с помощью таймера 		Этот новый тип атак основан на последовательном изм
Описание слайда:

Атака с помощью таймера Этот новый тип атак основан на последовательном измерении времен, затрачиваемых на выполнение операции возведения в степень по модулю целого числа.

№ слайда 8 Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом
Описание слайда:

Виды криптосистем: Симметричные криптосистемы Криптосистемы с открытым ключом Системы электронной подписи Управление ключами

№ слайда 9 Процедура шифрования файлов Ключ - это информация, необходимая для беспрепятс
Описание слайда:

Процедура шифрования файлов Ключ - это информация, необходимая для беспрепятственного шифрования и дешифрования текстов. Криптографическая система Исходный текст Шифрованный текст Ключ Криптографическая система Шифрованный текст Исходный текст Ключ

№ слайда 10 Симметричные криптосистемы Для шифрования, и для дешифрования используется од
Описание слайда:

Симметричные криптосистемы Для шифрования, и для дешифрования используется один и тот же ключ. Криптографическая система Исходный текст Шифрованный текст Закрытый ключ Криптографическая система Шифрованный текст Исходный текст Закрытый ключ

№ слайда 11 Системы с открытым ключом Используются два ключа - открытый и закрытый, котор
Описание слайда:

Системы с открытым ключом Используются два ключа - открытый и закрытый, которые математически связаны друг с другом. Информация шифруется с помощью открытого ключа, который доступен всем желающим, а расшифровывается с помощью закрытого ключа, известного только получателю сообщения. Криптографическая система Исходный текст Шифрованный текст Открытый ключ Криптографическая система Шифрованный текст Исходный текст Закрытый ключ

№ слайда 12 Электронная подпись Криптографическая система Исходный текст Тот же текст + ц
Описание слайда:

Электронная подпись Криптографическая система Исходный текст Тот же текст + цифровая подпись Закрытый ключ Криптографическая система Текст + цифровая подпись Сертификат открытого ключа Открытый ключ Электронной (цифровой) подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения

№ слайда 13 Симметричные криптосистемы Классификация криптографических методов
Описание слайда:

Симметричные криптосистемы Классификация криптографических методов

№ слайда 14 Симметричные криптосистемы Основные классы преобразований симметричных крипто
Описание слайда:

Симметричные криптосистемы Основные классы преобразований симметричных криптосистем Подстановки Гаммирование Блочные шифры Перестановки

№ слайда 15 Описание основных классов преобразований Подстановка - наиболее простой вид п
Описание слайда:

Описание основных классов преобразований Подстановка - наиболее простой вид преобразований, заключающийся в замене символов исходного текста на другие (того же алфавита) по более или менее сложному правилу. Для обеспечения высокой криптостойкости требуется использование больших ключей.   Перестановки - несложный метод криптографического преобразования. Используется как правило в сочетании с другими методами.   Гаммирование - этот метод заключается в наложении на исходный текст некоторой псевдослучайной последовательности, генерируемой на основе ключа.    Блочные шифры представляют собой последовательность (с возможным повторением и чередованием) основных методов преобразования, применяемую к блоку (части) шифруемого текста. Блочные шифры на практике встречаются чаще, чем “чистые” преобразования того или иного класса в силу их более высокой криптостойкости. Российский и американский стандарты шифрования основаны именно на этом классе шифров.

№ слайда 16 Асимметричные криптосистемы Системы с открытым ключом
Описание слайда:

Асимметричные криптосистемы Системы с открытым ключом

№ слайда 17 Типы преобразований в системах с открытыми ключами Разложение больших чисел н
Описание слайда:

Типы преобразований в системах с открытыми ключами Разложение больших чисел на простые множители Вычисление логарифма в конечном поле Вычисление корней алгебраических уравнений Алгоритмы с открытым ключом более трудоемки, чем традиционные криптосистемы. Поэтому часто на практике рационально с помощью них распределять ключи, объем которых как информации незначителен. А потом с помощью обычных алгоритмов осуществлять обмен большими информационными потоками.

№ слайда 18 Основная идея цифровой подписи Подписывание документа – файла состоит в вычис
Описание слайда:

Основная идея цифровой подписи Подписывание документа – файла состоит в вычислении с помощью программы по содержимому файла некоторого большого числа, которое и называется его электронной подписью. Программа проверки по содержимому документа-файла и его числу подписи быстро и надежно удостоверяет, что подпись вычислена именно из этого документа-файла и именно данной конкретной программой подписывания. Принципиальным моментом в электронной подписи является невозможность ее подделывания без секретной программы подписывания. Для полноценной реализации такой идеи необходимо существование так называемого удостоверяющего центра (центра цифровой подписи).

№ слайда 19 Задание: По методу Цезаря расшифровать: O rubk ktixevzout N it sty qnpj yt xy
Описание слайда:

Задание: По методу Цезаря расшифровать: O rubk ktixevzout N it sty qnpj yt xyzid По методу Виженера расшифровать: xcocywissvdfqgg ключ LEMON Tdsmzrcfbeoqv Ключ April

Название документа Лекции (3).doc

Поделитесь материалом с коллегами:








Лекции по курсу:


«Методы и средства защиты компьютерной информации»









Преподаватель

Хорев Павел Борисович
























Содержание:


1. Введение и основные понятия защиты информации 4

1.1. Современное состояние ИТ, проблема защиты информации и пути ее решения 4

1.2. Основные понятия 4

2. Комплексное обеспечение информационной безопасности 6

2.1. Угрозы безопасности и каналы утечки информации 6

2.2. Классификация методов защиты информации. Специфика программных методов 7

2.3. Правовое обеспечение информационной безопасности 8

3. Защита от НСД к информации в корпоративных системах 9

3.1. Способы НСД и защиты от него КС 9

3.2. Способы аутентификации пользователей КС 9

3.3. Организация базы учетных записей пользователей 10

3.4. Защита от локального НСД 10

3.4.1. Аутентификация на основе паролей 10

3.4.2. Аутентификация на основе модели рукопожатия 11

3.4.3. Программно-аппаратная защита от локального НСД 12

3.4.4. Аутентификация на основе биометрических характеристик 13

3.4.5. Аутентификация по клавиатурному «почерку» 14

3.4.6. Аутентификация по «росписи» мышью 15

3.5. Защита от удаленного НСД 15

3.5.1. Протоколы PAP и S/Key 15

3.5.2. Протокол CHAP 16

3.5.3. Протокол Kerberos 17

3.5.4. Программно-аппаратная защита от удаленного НСД 18

3.6. Защита от несанкционированной загрузки ОС 19

4. Защита от НСД в ОС 19

4.1. Разграничение прав пользователей в открытых версиях ОС Windows 19

4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий 20

4.2.1. Дискреционное управление доступом 20

4.2.2. Мандатное управление доступом 21

4.2.3. Классификации 21

4.3. Разграничение прав пользователей в защищенных версиях ОС Windows 23

4.4. Разграничение прав доступа к объектам компьютерных систем 25

4.4.1. Разграничение прав доступа к объектам в защищенных версиях ОС Windows 25

4.4.2. Аудит событий безопасности в защищенных версиях Windows 25

4.4.3. Разграничение прав пользователей в ОС Unix 26

5. Криптографические методы защиты информации 27

5.1.Элементы теории чисел 27

5.2. Симметричные криптосистемы и их использование 28

5.2.1. Способы построения симметричных криптосистем 28

5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей 29

5.2.3. Криптосистема DES и ее модификация 29

5.2.4. Криптосистема ГОСТ 28147-89 31

5.2.5. Использование симметричных криптосистем. Примеры 32

5.3. Асимметричные криптографические системы 32

5.3.1. Принципы создания и основные свойства асимметричных криптосистем 32

5.3.2. Асимметричная криптосистема RSA 33

5.3.3. Криптосистемы с открытым ключом 34

5.3.4. Применение асимметричной криптографии 34

6. Компьютерная стеганография и ее применение 40

7. Защита от вредоносных программ 41

7.1. Вредоносные программы и их классификация 41

7.2. Загрузочные и файловые вирусы 42

7.3. Методы обнаружения и удаления вирусов 43

7.4. Программы-закладки и защита от них 43

8. Защита программ от копирования 44

8.1. Принципы создания система защиты от копирования 44

8.2. Защита инсталляционных дисков и настройка ПО на характеристики компьютера 45

8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования 45

9. Защита информации в глобальных компьютерных сетях 46


1. Введение и основные понятия защиты информации

1.1. Современное состояние ИТ, проблема защиты информации и пути ее решения

  • характерные черты современных ИТ с т.зр. ЗИ (7)

  • проблемы ЗИ (2)

  • пути решения (3)

  • системно-концептуальный подход

hello_html_2da46a05.gif


Характерные черты современных ИТ с т. зр. ЗИ:

  1. рост использования автоматических и автоматизированных процедур обработки и принятия решений; фактически не контролируются человеком;

  2. территориальная распределенность компонентов систем, передача по открытым каналам связи;

  3. рост сложности технических и программных средств;

  4. накопление огромных объемов информации и ее долговременное хранение;

  5. интеграция в единые базы данных информации самого разного назначения;

  6. непосредственный доступ к информационным ресурсам разных категорий пользователей с разными полномочиями;

  7. рост стоимости компьютерных систем.


Проблемы ЗИ:

  • обеспечение сохранности,

  • обеспечение установленного режима доступа.


Пути решения задачи ЗИ. 3 этапа, которые проходят организации при попытке ее решить:

  1. Обеспечить ЗИ можно привлечением отдельных программных средств (антивирусы, шифровальщики), минимальные организационные меры.

  2. 1 ничего не обеспечивает. Приобретение единой системы ЗИ со своим управляющим ядром, которое управляет остальными компонентами (например, оперативное обновление версий ПО).

  3. ЗИ – не какая-то единовременная акция по установке ПП, а постоянный процесс, который должен выполняться на всех этапах ЖЦ АС. Должен быть использован весь комплекс методов и средств защиты:

  • организационные (организационно-технические и организационно-правовые) мероприятия – действия людей, ответственных за обеспечение безопасности;

  • инженерно-технические методы и средства;

  • математические и криптографические методы и средства;

  • программно-аппаратные методы и средства.


На сегодняшний день общепринятым считается системно-концептуальный подход к ЗИ. Системность: временная (постоянная ЗИ), территориальная, целевая (защищенность – обязательная составляющая качества информации), организационная. Концептуальность: в основе д.б. научно-обоснованная концепция.

1.2. Основные понятия

  • информация

  • формы представления информации

  • классификация информации по законодательству РФ

  • информация по ГК РФ

  • свойства защищаемой информации

  • защита информации

  • утечка информации

  • цель ЗИ

  • эффективность ЗИ

  • объект ЗИ

  • информационная безопасность

  • политика безопасности

  • термины криптографии

шифрование, расшифрование, ключ шифрования, криптография, дешифрование, криптология, хэширование

hello_html_2da46a05.gif


Информация – сведения обо всем (людях, фактах, предметах, событиях, явлениях и т.д) в независимости от формы их представления.

Формы представления информации:

  • документированная информация (информация на носителе + удостоверяющие реквизиты);

  • речевая;

  • телекоммуникационная.

Наряду с термином информация используют термин информационный ресурс.

Классификация информации по законодательству РФ:

  • открытая информация: любая информация, если не оговорено иное, является открытой;

  • информация с ограниченным доступом:

    • государственная тайна;

    • конфиденциальная:

      • персональные данные (сведения о фактах жизни гражданина, по которым можно восстановить его биографию);

      • служебная тайна (врачебная, адвокатская, тайна суда и следствия);

      • коммерческая тайна.


Информация (по ГК РФ) – объект материального права (у нее м.б. собственник и есть пользователь).

Защищаемая информация обладает двумя свойствами:

  • у нее есть собственник;

  • доступ к ней ограничен на основании нормативно-правовых документов.

Защита информации – деятельность по предотвращению:

  • утечки информации;

  • несанкционированного воздействия;

  • непреднамеренного воздействия.

Воздействие: уничтожение или искажение.

Утечка информации:

  • разглашение информации;

  • несанкционированный доступ (с нарушением установленных норм и правил);

  • добывание с помощью разведки (агентурная, техническая).

Цель ЗИ – предотвращение ущерба.

Эффективность ЗИ – степень достижения цели.

Объект ЗИ – информация, носитель информации, информационный процесс.

Информационная безопасность – состояние защищенности информационной среды.

Политика безопасности – совокупность документированных норм, правил, практических приемов, регулирующих работу с защищаемой информацией.

Термины криптографии

Шифрование: пусть P – открытый текст, C – шифротекст (криптограмма). Шифрование: C = Ek(P). k – параметр (ключ шифрования). Расшифрование: P = Dk(C).

Ключи шифрования (дешифрования): одинаковые (симметричное шифрование) или разные (асимметричное: один из ключей м.б. открытым – шифрование с открытым ключом).

Криптография – наука о построении шифров.

Дешифрование – получение открытого текста из шифротекста без знания ключа (вскрытие шифра). Этим занимается наука криптоанализ.

Криптология – общее название, включающее криптографию и криптоанализ.

Шифрование – обратимая операция. Хэширование – необратимая операция.

2. Комплексное обеспечение информационной безопасности

2.1. Угрозы безопасности и каналы утечки информации

  • классификация угроз: по целям, по мотивам и источникам

  • каналы утечки информации

hello_html_2da46a05.gif


Классификация угроз по целям:

  1. нарушение конфиденциальности;

  2. нарушение целостности (искажение, подделка, уничтожение);

  3. нарушение доступности (блокирование) – невозможность получения доступа к информации со стороны легальных пользователей.

Классификация угроз по источникам и мотивам угроз:

  1. угрозы, не связанные с деятельностью человека (естественные) – наводнение, землетрясение;

  2. угрозы, связанные с человеческой деятельностью (искусственные):

  • неумышленные (непреднамеренные)

  • ошибки проектирования

  • ошибки программирования

  • ошибки эксплуатации

  • случайные сбои в работе электротехнических средств

  • воздействие физических полей других устройств

  • умышленные (преднамеренные)

  • несанкционированные действия обслуживающего персонала

  • несанкционированный доступ к информации любых пользователей

Каналы утечки информации:

  1. косвенные (не требуют физического доступа к элементам системы):

  • подслушивающие устройства;

  • видеонаблюдение (удаленное);

  • побочные э/м излучения и наводки (ПЭМИН);

  1. непосредственные (требуют физический доступ к элементам системы), не предполагают изменения элементов компьютерных систем:

  • копирование носителей информации;

  • хищение носителе информации;

  • сбор промышленных отходов, содержащих конфиденциальную информацию;

  • сбор остаточной информации (временные файлы, удаленные файлы и т.д.);

  • использование незаблокированных терминалов других пользователей;

  1. непосредственные, требуют изменения элементов компьютерных систем:

  • нелегальное подключение аппаратуры к линиям связи:

  • пассивное (возможность прослушивания всех пакетов, проходящих по линиям связи);

  • активное (часть пакетов уничтожается, часть изменяется);

  • применение программных средств защиты связи;

  • вывод из строя средств защиты.

2.2. Классификация методов защиты информации. Специфика программных методов

  • классификация средств защиты информации

  • аппаратные средства

  • программные средства

hello_html_2da46a05.gif

Классы средств защиты информации:

  1. организационные (организационные мероприятия и действия, подбор и обучение кадров)

+: сами по себе эти методы могут перекрыть существенную часть каналов утечки информации;

–: эти методы объединяют все остальные в единое целое;

  1. инженерно-технические:

  • средства контроля и управления доступом (например, турникетная система);

  • охранное телевидение (CCTV);

  • охранно-пожарная сигнализация (ОПС);

  • средства пожаротушения;

  • средства обнаружения радиозакладных устройств;

  1. криптографические;

  2. программно-аппаратные.

Аппаратные средства – электромеханические и электронные устройства, обладающие признаками:

  • входят в состав технических средств компьютерной системы;

  • выполняют отдельные функции ЗИ.

Аппаратные средства:

  • основные

  • устройства для считывания идентификационных признаков,

  • платы шифрования,

  • замки-блокираторы на рабочих станциях и серверах

  • вспомогательные

  • средства уничтожения информации на магнитных дисках

  • сигнализации

Программные средства – программное обеспечение в составе компьютерной системы, предназначенное для решения отдельных задач ЗИ.

Программные средства:

  • основные:

  • программы идентификации и аутентификации,

  • разграничение доступа к информационным ресурсам,

  • программные средства шифрования,

  • средства защиты ПО от несанкционированного применения и использования,

  • вспомогательные

  • программы уничтожения остаточной информации,

  • аудит безопасности (регистрация событий безопасности в системных журналах),

  • программы имитации работы с нарушителем (отвлечение нарушителя от какой-либо информации),

  • программы тестирования средств защиты,

  • программы резервного копирования,

Достоинства:

  • простота тиражирования,

  • гибкость (настраиваемость, параметризация),

  • простота использования,

  • неограниченные возможности для усовершенствования.

Недостатки:

  • возможность злоумышленного изменения,

  • потребление ресурсов (снижение эффективности системы),

  • «пристыкованность» многих средств защиты.

2.3. Правовое обеспечение информационной безопасности

Уровни правового регулирования:

  1. федеральное законодательство РФ:

    • конституция РФ (ст. 23 – тайна частной собственности);

    • ГК РФ ст. 139 – служебная и коммерческая тайна;

    • УК РФ ст. 272 (НСД), 273 (вредоносные программы), 274 (правила эксплуатации);

    • закон «О государственной тайне» (Министерство Обороны, ФСБ, Гос. тех. комиссия, служба военной разведки + межведомственная комиссия по защите);

    • «Об информации, информатизации и ЗИ»;

    • «Об электронной цифровой подписи»;

    • «О связи»;

    • «О лицензировании отдельных видов деятельности»;

    • «Об авторских и смежных правах»;

    • «О правовой охране программ для ЭВМ;

  2. подзаконные акты:

  • указы президента РФ («О мерах обеспечения законности в области разработки, производства, реализации и эксплуатации средств шифрования»);

  • постановления правительства РФ («О сертификации средств защиты информациии»);

  • письма высшего арбитражного суда РФ;

  • постановления пленумов верховного суда РФ;

  1. стандарты, руководящие документы, инструкции, методики, утверждения соответствующих органов

  • Госстандарт, «Средства вычислительной техники защиты от НСД. Общие технические требования», «Стандарты на алгоритмы ЭЦП», «Стандарты на функции хэширования»;

  • Гос. Тех. Комиссия: «Концепция защиты техники, автоматизированных систем, … от НСД»;

  1. локальные нормативные акты.

3. Защита от НСД к информации в корпоративных системах

3.1. Способы НСД и защиты от него КС

  • классификация НСД

  • защита от НСД

hello_html_2da46a05.gif

Классификация НСД:

  1. подбор паролей и др. аутентифицирующей информации, 2 способа:

  • полный перебор; если N – мощность алфавита, используемого в пароле, а Kmax длина пароля, то среднее время взлома t*NK/2;

  • по специальному словарю;

  1. использование подключения к системе в момент временного отсутствия легального пользователя;

  2. подключение к линии связи в момент завершения сеанса легального пользователя;

  3. «маскарад» – выдача себя за легального пользователя:

  • похищение носителя с ключевой информацией;

  • перехват пароля:

    • внедрение закладки, сохраняющей ввод с клавиатуры;

    • имитация панели для ввода имени и пароля;

  • социальная инженерия (мошенничество) – метод программируемого взаимоотношения с человеком для достижения цели;

  1. мистификация;

  2. аварийный способ – искусственное создание ситуации отказа в работе отдельных служб атакуемой системы. Цель – отключить средства защиты, нарушить политику безопасности (пример – алгоритм Чижова);

  3. профессиональный взлом:

  • тщательный анализ ПО;

  • поиск уязвимостей в ПО ЗИ;

  • анализ выбранной политики безопасности;

  • попытка внедрения вредоносных программ.

Направления защиты от НСД:

  • аутентификация,

  • разграничение доступа (разграничение полномочий),

  • шифрование.

3.2. Способы аутентификации пользователей КС

Способы аутентификации:

  1. пользователь знает что-то, что подтверждает его подлинность:

    • парольная аутентификация;

    • модель рукопожатия (запрос-ответ) – секретное правило преобразования информации;

  2. пользователь что-то имеет, что подтверждает его подлинность:

    • материальные носители с ключевой информацией;

    • магнитные носители;

    • штрих-коды (со специальным составом, препятствующим сканированию);

    • touch memory;

    • token (маркер, брелок);

    • smart card;

  3. пользователь и есть то лицо, за которое себя выдает (биометрические признаки):

    • характеристики работы пользователя за компьютером (скорость доступа, клавиатурный почерк, роспись мышью);

    • ввод специфической информации (решение некоторой логической задачи);

    • аутентификация на основе БЗ об уровне знаний, культуры пользователя (экспертная система аутентификации).

3.3. Организация базы учетных записей пользователей

  • понятия

  • Unix

  • Windows, алгоритмы Windows NT и LAN Manager

hello_html_2da46a05.gif

Пусть i – пользователь, RIDi – идентифицирующий номер пользователя (relational identifier), IDi – логическое имя учетное записи пользователя, Di – дескриптор, описатель учетной записи (связь логического имени с физическим лицом), Si – случайная величина.

Пусть Pi – некоторая аутентифицирующая информация (очевидно ее нельзя хранить в открытом виде), Fi – функция преобразования F(Pi, Si) (функция шифрования или хеширования Pi), Gi – информация о правах и полномочиях пользователей системы.

Unix

Учетные записи находятся в файле /etc/passwd (обычно открыт для чтения всем). В современных системах используется затенение (/etc/shadow, /etc/master.passwd). В Linux запрещен доступ по чтению.

Gi: UIDi или GIDi (для группы), home dir, shell

Si: 2-3 символа

Pi и Si используются в качестве начального ключа (вектора) для шифрования магической строки M (8 пробелов): EPi,Si(M) = F(Pi, Si). Для шифрования – алгоритм DES.

Windows NT/2000/XP Pro

База учетных записей: реестр (HKLM\SAM), файл Windows\System32\config\SAM.

Gi: набор битов, задающий привилегии пользователя. Случайные значения не поддерживаются. 2 функции F:

  • алгоритм Windows NT,

  • алгоритм LAN Manager.

Алгоритм Windows NT:

  1. максимальная длина пароля – 14 символов,

  2. преобразование в кодировку Unicode,

  3. применение функции хеширования: hi = H(Pi) (16 байт),

  4. шифрование: F(Pi, Si) = ERIDi(hi) (алгоритм DES).

Алгоритм LAN Manager:

  1. максимальная длина пароля – 14 символов,

  2. преобразование буквенных символов пароля к верхнему регистру: Piup = Uppercase (Pi),

  3. разделение на 2 7-байтовые половины: Piup = Pi1 || Pi2,

  4. шифрование магической строкой M = “kgs!@#$%”: hi = EPi1(M) || EPi2(M),

  5. F(Pi, Si) = ERIDi(hi).

3.4. Защита от локального НСД

3.4.1. Аутентификация на основе паролей

  • требования к паролю, пример Windows

  • хранение паролей

  • назначение паролей

  • правила назначения/изменения паролей

  • противодействие попытками подбора паролей

  • усиление парольной аутентификации

  • недостатки парольной аутентификации

hello_html_2da46a05.gif

Требования к паролю: простота запоминания, сложность подбора.

Пусть N – мощность множества символов, из которых состоит пароль, K – длина пароля. Количество вариантов паролей: NK.

Требования к паролю в Windows NT/2000/XP Pro:

Kmin = 6

A1 = {A, …, Z}

A2 = {a, …, z}

A3 = {0, …, 9}

A4 = {‘,’, ‘.’, +, -, …}

Pi IDi

Хранение паролей: шифрование, хеширование.

Назначение паролей:

  • обычно назначается пользователем, постоянная профилактическая работа с пользователями, проблема возобновления пароля при забытии;

  • пользователь + администратор: администратор задает пароль, пользователь может его изменять;

  • пароль назначается системой, например, в конце сеанса системой выдается новый пароль.

Правила назначения/изменения паролей:

  • пароль никогда не отображается на экране,

  • любое изменение пароля требует двукратного его ввода,

  • при превышении лимита ввода неправильного пароля блокировка учетной записи.

Противодействие попыткам подбора пароля:

  • блокировка учетной записи (после превышения лимита, на какое-то время или до ручного снятия блокировки администратором);

  • увеличение времени задержки перед каждым последующим набором пароля (например, в 10 раз);

  • скрытие имени последнего работающего пользователя;

  • учет всех неудачных попыток.

Усиление парольной аутентификации

С помощью одноразовых паролей. Пользователю выдается список паролей {Pi | i = 1, …, n} (i – номер сеанса). Решает проблему узнавания пароля при вводе. Недостатки:

  • невозможно запомнить все пароли,

  • не понятно, какой вводить пароль при сбое.

Решение проблемы запоминания – пароли выбираются на основе необратимой функции. Пусть F(p) – необратимая функция. Обозначим Fn(p) = F(F(…(F(p)))).

Пароли: Pi = Fi(P).

Недостатки парольной аутентификации:

  • самая уязвимая,

  • не подходит для взаимной аутентификации в сети; например, пусть A и B – абоненты сети, у A есть пароль B, у BA.

AB: запрос PB

BA: называет себя, запрос PA

AB: A, PA (посылка пароля «в никуда»)

B: проверка PA

BA: B, PB

3.4.2. Аутентификация на основе модели рукопожатия

  • протокол

  • варианты

  • достоинства, недостатки

  • решение задачи взаимной аутентификации

hello_html_2da46a05.gif

Пользователь (П) и система (С) согласовывают между собой некоторую функцию – правило преобразования (F). Протокол:

С: генерация случайного x, y = F(x)

СП: x

П: вычисление y=F(x) (F – функция, которую знает пользователь)

ПС: y

С: y == y

Требование к F: невозможность определения F по x и F(x). Например: ax{mod p} (p – простое число).

Другие варианты:

  • у С есть база вопросов (часть из них объективные: «Девичья фамилия матери», другая часть – нет: «Где находится клуб?»). С случайно выбирает вопрос, П может ответить что угодно. При каждом следующем входе С предоставляет новые вопросы (как те, на которые он отвечал, так и новые).

  • графические образы – БД пиктограмм.

Достоинства:

  • не передается конфиденциальная информация,

  • каждый сеанс входа уникален.

Недостаток: длительность процедуры аутентификации.

Применение для взаимной аутентификации в сети:

Пусть A и B – абоненты сети.

A: выбирает x, y = F(x)

AB: A, x

B: y = F(x)

BA: B, y

A: y == y

Если y == y, то A доверяет B. Также нужно повторить процедуру для B.

3.4.3. Программно-аппаратная защита от локального НСД

  • активация программных средств при включении питания компьютера

  • модель нарушителя

  • аппаратные компоненты

  • установка системы защиты

  • эксплуатация

  • анализ защищенности

hello_html_2da46a05.gif

Активация программных средств при включении питания компьютера:

  1. POST

  2. [BIOS setup]

  3. BIOS

  4. программа начальной загрузки (в MBRMaster Boot Record, в 1-м физическом секторе диска) – определение активного раздела жесткого диска

  5. оболочка ОС (находится в 1-м секторе логического диска)

Если изменена программа начальной загрузки, то все последующие действия по загрузке защищенной ОС теряют свой смысл.


Утв. 1: Гарантированно корректно работает та программа, которая первой получает управление после BIOS.

Утв. 2: Для гарантированно корректной защиты от несанкционированной загрузки ОС достаточно, чтобы программа хеширования и сами хеш-значения паролей были аппаратно защищены от чтения с помощью любых программных средств.

Модель нарушителя:

  • не присутствует при установке системы защиты,

  • не имеет пароля установки защиты,

  • не имеет пароля пользователя,

  • не имеет копии ключевой информации на дополнительном носителе,

  • не может вскрыть системный блок компьютера,

  • не может перезаписать ПЗУ BIOS.

Важную роль играют аппаратные компоненты:

  • плата расширения BIOS (BIOS extension) – имеет уникальный пароль;

  • «аппаратные ключи», например, Touch memory; кроме этого м.б. дополнительная ключевая информация (в ОЗУ).

Установка системы защиты:

  1. вставка платы расширения в системный блок;

  2. при загрузке управление передается плате расширения;

  3. запрос пароля установки;

  4. если пароль совпадает, то загрузка ОС;

  5. автозапуск Setup;

  6. ввод пароля пользователя и ключевой информации с аппаратного элемента (Pi, Ki);

  7. ввод имен файлов, целостность которых д.б. гарантирована (fi1, fi2, …, fin);

  8. вычисление хеш-кода и его шифрование: EK(H(fij, Pi, Ki, PS)) (K – мастер-ключ, PS – пароль установки, записан на плате).

Эксплуатация:

  1. запуск Bios Extension;

  2. запрос пароля;

  3. запрос на установку объекта с ключевой информацией;

  4. проверка целостности файлов;

  5. загрузка ОС.


Анализ защищенности
  • пароль пользователя – ничего не доступно;

  • элемент с ключевой информацией – ничего не доступно;

  • пароль пользователя, ключевая информация – может осуществить НСД, но не может внедрить прогрумму-закладку для осуществления постоянного НСД; может только ознакомиться с текущим состоянием;

  • пароль установки – может получить постоянный НСД,

  • пароль установки, пароль доступа – не может переустановить систему.

3.4.4. Аутентификация на основе биометрических характеристик

Основой для аутентификации являются физиологические особенности организма человека.

Достоинства:

  • трудность фальсификации,

  • высокая достоверность (оценивается вероятностью ошибка 1-го рода – отказ в доступе легального пользователя (10-6-10-3), 2-го рода – допуск нелегального пользователя (10-5-10-2)),

  • неотделимость от личности.

Примеры биометрических характеристик:

  • отпечатки пальцев,

  • геометрическая форма руки,

  • узор радужной оболочки глаза,

  • рисунок сетчатки глаза (вероятность повторения 10-78),

  • тембр голоса,

  • форма лица.

3.4.5. Аутентификация по клавиатурному «почерку»

  • ключевая фраза: настройка, аутентификация, другой вариант

  • псевдослучайный текст: основа, настройка

  • особенности метода


Клавиатурный почерк – темп работы пользователя с клавиатурой.

Промежутки между нажатиями соседних клавиш подчинены одному и тому же закону. В качестве текста может выступать некоторая ключевая фраза либо псевдослучайный текст.

Ключевая фраза
Настройка:

  1. выбор фразы,

  2. набор фразы несколько раз,

  3. удаление грубых ошибок (интервалы, существенно отличающиеся от остальных, исключаются),

  4. {ti,i+1k} – интервалы между нажатиями i-й и (i+1)-й клавишей при k-м наборе,

  5. вычисление Mk, Dk.

n – длина ключевой фразы, m – число наборов.

Аутентификация:

  1. набор ключевой фразы несколько раз;

  2. удаление грубых ошибок;

  3. решение задачи: проверка гипотезы о равенстве дисперсии для одной пары клавиш;

  4. если решена, то задача проверки гипотезы равенства центров распределения при неизвестной дисперсии;

  5. пусть для r комбинаций подтвердилось, тогда r/(n-1) – оценка достоверности. Можно ввести порог (например, 0.95).

Другой вариант:

  1. набор текста 1 раз;

  2. гипотеза о равенстве дисперсий: берутся интервалы внутри одной фразы;

  3. если разброс времен и у эталона и у проверяемого набора один и тот же, то исключаем ошибочные интервалы;

  4. r/(n-1).

Псеводслучайный текст

Клавиатура – поле m. Расстояние между клавишами – dij – количество клавиш, лежащих на прямой, соединяющей клавиши i и j. Степень поля k – максимальное расстояние между двумя клавишами. Особенности:

  1. характеристики нажатия клавиш одного поля тем ближе друг к другу, чем меньше k;

  2. при настройке и при аутентификации количество полей д.б. одинаковым;

  3. если пользователь владеет 10-пальцевым набором, то характеристики снимать с половины клавиатуры;

Снимаемые характеристики: время между нажатиями клавиши из i-го и j-го поля (xij).


Режим настройки:

  1. генерация текста (осмысленный тест, фиксированный набор слов, охват всей клавиатуры);

  2. сохранение характеристик xij;

  3. расчет D, M;

Особенности метода

Клавиатурный почерк – нестабильная характеристика. Темп м.б. разным. Виды нестабильности:

  • естественная (овладение набором с клавиатуры, старение – не скачкообразно);

  • скачкообразная – физическое состояние, эмоциональное возбуждение.

3.4.6. Аутентификация по «росписи» мышью

Имеется набор координат точек.

Разрыв в линии росписи – точка, в которой расстояние до предыдущей точки больше, чем среднее расстояние: dj,j-1 > d/(k-1).

Характеристики:

  • количество точек,

  • линия росписи,

  • длина отрезков между точками,

  • количество разрывов, взаимное расположение разрывов.

Нужно выполнить сглаживание – найти точки разрыва и добавить точки.

Ищем количество замкнутых контуров и их взаимное расположение.

Режим настройки: получение нескольких росписей.

Режим аутентификации:

  • ввод росписи,

  • расчет эталонных характеристик,

  • получение характеристик,

  • сравнение с эталоном.

3.5. Защита от удаленного НСД

3.5.1. Протоколы PAP и S/Key

  • обозначения

  • PAP

  • идея S/Key

  • парольная инициализация в S/Key

  • аутентификация в S/Key

hello_html_2da46a05.gif

Обозначения:

U – пользователь,

C – клиентский компьютер,

S – сервер,

P – пароль,

ID – логическое имя пользователя.


PAP (Password Authentication Protocol):

  1. CS: ID, P

  2. S: извлечение P из БД по ID, P == P

  3. SC: подтверждение или отказ и разрыв


S/Key предполагает использование одноразовых паролей. Идея: U и S знают P, C и S знают некоторую функцию F (например, хеширование). Формируется список паролей (m штук): F(m)(P), F(m-1)(P), …, F(P). Пусть Yi = F(i)(P).

На S в БД хранится Ym+1, m, ID и P.

Идея аутентификации:

  1. SC: m

  2. UC: P

  3. C: Ym = F (m)(P)

  4. CS: Ym

  5. S: Ym+1 = F(Ym), Ym+1 == Ym+1

  6. S: замена в БД Ym+1 на Ym+1, m

Парольная инициализация в S/Key – генерация списка паролей:

  1. SC: запрос ID

  2. CS: ID

  3. S: генерация случайного N (код иницилизации)

  4. SC: запрос m

  5. CS: m

  6. S: извлечение P из БД по ID

  7. S: Ym+1 = F(m+1)(N, P)

  8. S: запись N, m, Ym+1, ID, P в БД

Инициализацию требуется проводить в следующих случаях:

  • смена секретного ключа,

  • заканчивается список одноразовых паролей,

  • возможна компрометация списка паролей.

Аутентификация в S/Key:

  1. CS: ID

  2. S: извлечение P, N, m, Ym+1 из БД по ID

  3. SC: N, m

  4. UC: P

  5. C: Ym = F (m)(N, P)

  6. CS: Ym

  7. S: Ym+1 = F(Ym), Ym+1 == Ym+1

  8. S: замена Ym+1 и m в БД

3.5.2. Протокол CHAP

  • обозначения

  • аутентификация

  • выбор случайного числа

  • недостатки

hello_html_2da46a05.gif

CHAP – Challenge Handshake Authentication Protocol (протокол аутентификации на основе модели рукопожатия).

Обозначения:

U – пользователь, C – клиент, S – сервер, N – случайное число.


Аутентификация:

  1. SC: пакет вызова (challenge) (IDS, N, length(N))

  2. UC: IDU, P

  3. CS: пакет отклика (IDU, h), h = H(IDS, N, P)

  4. S: извлечение по IDU из БД H(IDS, N, P), H == H

  5. SC: пакет подтверждения/отказа

Ключевой момент протокола CHAPвыбор N. Требования;

  • уникальность,

  • непредсказуемость (алгоритм не м.б. полностью выявлен).

На практике N разбито на 2 части:

  • текущая дата и время,

  • случайное число (аппаратный или программный датчик).

Недостатки:

  • плохая масштабируемость относительно числа серверов,

  • сложность администрирования.

Аналогичные недостатки и у S/Key.

3.5.3. Протокол Kerberos

  • обозначения

  • общая схема взаимодействия

  • получение клиентом TGT

  • получение клиентом ST

  • взаимная аутентификация клиента и сервера

hello_html_2da46a05.gif

Основа – использование мандатов (ticket).

Обозначения:

C – клиент

S – сервер

AS – Authentication Server, сервер аутентификации

TGS – Ticket Grant Server, сервер выдачи мандатов

TGT – ticket grant ticket, предварительный мандат

ST – session ticket, сеансовый мандат

TStime stamp, время отправки пакета

Ttime, срок жизни пакета


Схема взаимодействия:

hello_html_23f36ef9.gif

Клиент получает мандат на доступ к серверу. Сервер «доверяет» мандату, выданному TGS. Достоинство: нет постоянного обращения к AS при обращении к S.


Доверие основано на том, что серверы имеют ключи шифрования, которым доверяют. Первоначальная ключевая информация д.б. распределена каким-то образом.

Обозначения:

KTGS – ключ шифрования TGS (очевидно, есть у всех серверов)

KS – ключ шифрования сервера S (есть у самого сервера и у TGS)

KA,B – временный ключ для взаимодействия A и B

ADC – адрес клиента

PC – пароль клиента

hello_html_6346de96.gif

Получение клиентом TGT:

  1. CAS: IDC, IDTGS, TS1 (C хочет получить доступ к TGS)

  2. AS: TGT = EKTGS(KC,TGS, IDC, ADC, IDTGS, TS2, T2)

  3. ASC: EPC(KC,TGS, IDTGS, TS2, T2, TGT)

Получение клиентом ST:

  1. C: AC := EKC,TGS(IDC, ADC, TS3)

  2. CTGS: IDS, TGT, AC (кто хочет получить доступ и к кому)

  3. TGS: расшифрование TGT (для получения KC,TGS), расшифрование AC

  4. TGS: ST := EKS(KC,S, IDC, ADC, IDS, TS4, T4)

  5. TGSC: EKC,TGS(KC,S, IDS, TS4, T4, ST)

Цель шифрование AC – проверка, тот ли клиент запрашивает доступ, что указан в TGT (на случай, если клиент украл TGT).

Взаимная аутентификация клиента и сервера:

  1. C: AC2 = EKC,S(IDC, ADC, TS5)

  2. CS: ST, AC2

  3. S: расшифрование ST (для получения KC,S), расшифрование AC2

  4. S: проверка, совпадает ли запрашивающий клиент с клиентом, указанным в мандате

  5. SC: EKC,S(TS5+1) – отклик клиенту, подтверждение подлинности сервера

3.5.4. Программно-аппаратная защита от удаленного НСД

  • схема сети

  • возможности нарушителя

  • crypto router

  • схема передачи пакета

  • масштабирование относительно числа подсетей

hello_html_2da46a05.gif


hello_html_4c3d50f3.gif


Возможности нарушителя:

  • знает топологию всей сети;

  • знает IP-адреса подсетей;

  • имеет образцы программно-аппаратного обеспечения сети;

  • имеет информацию об ошибках в ПО, об оставленной отладочной информации, мастер-ключах;

  • не имеет локального доступа;

  • не может иметь сеансовых/базовых ключей шифрования.

CRCrypto Router – программно-аппаратное средство, обладающее следующими возможностями:

  • внутренние (связь внутри ЛВС) и внешние интерфейсы (связь с Интернет) разделены,

  • шифрование всей исходящей изнутри информации и расшифрование всей входящей из Интернета информации.

CR использует расширенную таблицу маршрутизации. Таблица маршрутизации для CR1 содержит имя рабочей станции X, ее маршрутизатор CR2, ключ связи с этим маршрутизатором K12, интерфейс связи I(CR2).

Передача пакета от A к X:

  1. ACR1: пакет P = (ADA, ADX, данные)

  2. CR1: по X находит CR2, по CR2 находит I(CR2) и K12

  3. P = (ADCR1, ADCR2, EK12(P))

  4. CR1CR2: P

  5. CR2: в таблице маршрутизации CR1 находит K12, P = DK12(P)

  6. CR2X: P

Эта схема прозрачна для любого сетевого ПО, работающего по TCP/IP. Надежность определяется криптоалгоритмом.

Когда число подсетей большое, то нужен еще один объект – криптомаршрутизатор с функциями центра распределения ключей – KDC (Key Distribution Center). KDC распространяет таблицы маршрутизации.

3.6. Защита от несанкционированной загрузки ОС

Проще всего осуществляется на уровне BIOS Setup. Структура:

  • Standard

  • Advanced

  • Set User Password

  • Set Supervisor Password

Установить пароль на загрузку ОС: Standard\Password := System, max длина пароля – 8 символов.

+: простота и надежность.

: 1 пароль для всех пользователей, невозможность восстановления пароля, существование технических паролей.

Обезопаситься от загрузки с несанкционированного носителя.

Установить Supervisor password; если установлен, то по паролю пользователя нельзя изменить настройки.

Защита от прерывания обычного хода загрузки: msdos.sys – [Options] BootKeys = 0.

4. Защита от НСД в ОС

4.1. Разграничение прав пользователей в открытых версиях ОС Windows

  • профиль пользователя

  • действия администратора

  • ограничения

  • проблемы

  • хранение ограничений

hello_html_2da46a05.gif

Открытые версии: Windows 9x/Me/XP Home Edition. Права пользователя здесь – профиль.

Профиль пользователя:

  • структура рабочего стола,

  • главное меню,

  • последние используемые документы,

  • ограничения прав,

  • пароль.

Пароль используется для защиты профиля учетной записи.

Действия администратора:

  1. включить пароль для профиля,

  2. зарегистрировать всех пользователей, которые могут работать на рабочей станции,

  3. ограничить права отдельных учетных записей (редактор системных правил, System Policy Editor, poledit.exe).

Ограничения:

  1. на уровне локального компьютера:

  • ограничения на выбираемый пароль (min длина, буквенно-цифровой пароль),

  • отмена кэширования паролей,

  • отмена общего доступа к ресурсам компьютера,

  1. на уроне локального пользователя:

  • определение списка разрешенных к запуску программ,

  • удаление из главного меню потенциально опасных команд («Выполнить», «Найти», «Сеанс MS-DOS»),

  • запрет использования функций панели управления,

  • скрытие значков дисков,

  • запрет доступа к сети,

  • запрет изменения структуры рабочего стола и главного меню,

  • запрет редактирования реестра.

Существует пользователь, профиль которого загружается по умолчанию (если не вводить имя и пароль) – Default. Профиль нового пользователя основывается на профиле Default.

Проблемы:

  • все ограничения касаются только программ, разработанных Microsoft,

  • запрет на редактирование реестра относится только к программе regedit.exe.

Хранение ограничений

Информация сохраняется в реестре или в профиле пользователя:

HKLM\Software\Microsoft\Windows\CurrentVersion\Policies\ProfileList\ (HKCU).

Хранение ограничений в неодноранговой сети:

  • локально, в реестре,

  • в файле на сервере (например, config.pol в директории NetLogon).

4.2. Дискреционное и мандатное управление доступом к объектам. Классификации безопасности компьютерных систем и информационных технологий

4.2.1. Дискреционное управление доступом

Дискреционное управления доступом – Discretionary Access Control, DAC.


  1. Каждый объект имеет владельца (по умолчанию – тот, кто создал объект).

  2. Владелец имеет право управления доступом.

Управление доступом основано на матрице доступа, строки которой соответствуют субъектам доступа, столбцы – объектам, а элементами которой являются списки контроля доступа (DACL, Discretionary Access Control List).

В системе матрица может храниться «по столбцам» (DACL) или по строкам (права доступа пользователей).

Права доступа в Windows:

  • общие (generic) – для совместимости с ОС, построенных по стандарту POSIX: чтение, запись, выполнение;

  • стандартные (применимы к любому объекты): удаление, чтение, запись DACL;

  • специальные (привязаны к виду объекта).

  1. Должен существовать привилегированный пользователь с полномочиями присвоения прав пользования любым объектам (присвоение только себе, а не другим).

Достоинство: самая хорошо изученная модель.

Недостатки:

  • нельзя контролировать утечку конфиденциальной информации;

  • статичность: например, после открытия документа права доступа не изменяются;

  • слабая защита от вредоносных программ.

4.2.2. Мандатное управление доступом

Мандатное управление доступом – Mandate Access Control.

  1. Каждый пользователь имеет свой уровень запуска G(Ui) (например целое число; чем больше, тем больше прав).

  2. У любого объекта есть метка секретности S(Oj).

  3. У любого процесса есть уровень конфиденциальности: C(Pk) = max S(Oj) (по всем объектам, используемым в процессе).

  4. Правила управления доступом:

    • не читать выше: G(Ui) S(Oj),

    • не записывать ниже,

    • понизить гриф секретности объекта может только пользователь, который обладает специальной привилегией и имеет доступ к этому объекту.

Как правило, MAC распространяется на часть объектов, используется совместно с DAC. Есть пользователь с полномочиями удаления любого объекта.

Достоинства:

  • нет опасности утечки конфиденциальной информации;

  • если начальное состояние системы безопасное и переход из состояния в состояние может происходить в соответствии с правилами MAC, то каждое следующее состояние будет безопасным;

  • схожесть с обычным порядком доступа к документам.

Недостатки:

  • существенное снижение производительности: права доступа нужно определять для каждой операции записи/чтения;

  • неудобство для пользователя;

  • нельзя создать открытый объект пользователю с большими полномочиями.

4.2.3. Классификации

  • TCSEC

  • РД ГТК РФ

  • ITSEC

  • класс C2

hello_html_2da46a05.gif

TCSEC

TCSECTrusted Computer System Evaluation Criteria («Оранжевая книга»), 2-я половина 1980-х г. 7 классов безопасности:

  • D1 – все, что не прошло в другие классы;

  • C1, C2 – DAC, C1 – на уровне пользовательских групп, C2 – на уровне отдельного пользователя;

  • B1, B2, B3 – MAC;

  • A1 – верифицированная защита (формальное доказательство защищенности).

Недостатки:

  • не учитываются особенности отдельных компьютерных систем (сети, СУБД), в 90-х г. устранено;

  • ориентировка на системы военного и государственного назначения.

РД ГТК РФ

Для средств вычислительных технологий и для автоматизированных систем. 9 классов:

  • 3Б, 3А – однопользовательские системы;

  • 2Б, 2А – многопользовательские системы, конфиденциальная информация одного уровня, все имеют к ней один доступ;

  • 1Д, 1Г, 1В, 1Б, 1А – многопользовательские системы, разные права:

  • 1Д – парольная аутентификация;

  • 1Г – DAC;

  • – MAC;

  • 1А – пароль 8 символов (цифры/буквы), биометрия, аппаратный ключ.

Недостатки:

  • ориентирована на конфиденциальность (нет достоверности);

  • ориентирована на силовые структуры.

ITSEC

Стандарты задают ограничения на технологии. 2 составляющие: классы компьютерных систем, классы для применения (СУБД, сетевые системы, АСУТП). В результате развития появились Common Criteria for ITSEC (общие критерии оценки безопасности). Полностью отказались от общей шкалы, есть набор показателей: аутентификация, целостность, разграничение доступа.

Класс C2

Требования:

  • DAC;

  • уникальное имя и пароль;

  • объекты одного процесса не д.б. доступны для другого, в т.ч. и после завершения работы 1-го процесса;

  • аудит событий безопасности администратором;

  • система должна защищать себя от внешнего воздействия.

4.3. Разграничение прав пользователей в защищенных версиях ОС Windows

hello_html_28a932d2.gif

ID, P SID AT


msgina.dll – провайдер аутентификации

LSALocal Security Authority, локальный распорядитель безопасности

SAMSecurity Account Manager, система управления списком пользователей

SIDSecurity Identifier, включает RID (относительный номер, однозначно определяющий права).

AT – Access Token, маркер доступа:

  • SID пользователя,

  • SID первичной группы,

  • привилегии субъекта,

  • ID сеанса,

  • имя службы которая выдала сертификат.































Архитектура подсистемы аутентификации.


1. Верхний уровень подсистемы аутентификации Windows NT включает в себя процесс аутентификации WinLogon.exe и так называемые библиотеки-провайдеры или просто провайдеры - заменяемые библиотеки, реализующие большую часть высокоуровневых функций процесса аутентификации.

WinLogon представляет собой обычный процесс Win32 API, выполняющийся от имени псевдопользователя SYSTEM. WinLogon автоматически запускается при старте ОС и остается активным до выключения питания или перезагрузки.

При аварийном завершении этого процесса происходит аварийное завершение работы всей ОС («синий экран»). Таким образом, подменить WinLogon в процессе функционирования ОС практически невозможно.

2. При входе пользователя в систему с локальной консоли в качестве провайдера по умолчанию выступает библиотека msgina.dll, которая осуществляет все взаимодействия между локальным пользователем и процессом аутентификации.
Вход пользователя в ОС производится следующим образом.
3. Провайдер получает от пользователя идентифицирующую и аутентифицирующую информацию. В стандартной конфигурации ОС в качестве идентифицирующей информации используется имя, а в качестве аутентифицирующей информации - пароль.
2 . Провайдер осуществляет аутентификацию, передавая имя и пароль на средний уровень подсистемы аутентификации с помощью системного вызова
LogonUser. При этом, если аутентификация прошла успешно, создается маркер доступа пользователя.
3. Если маркер доступа пользователя создан успешно, провайдер осуществляет авторизацию пользователя, запуская процесс
Userlnit.exe от имени аутентифицированного пользователя. В данном случае процессу Userlnit назначается только что созданный маркер доступа авторизуемого пользователя.
4 . Процесс
Userlnit загружает индивидуальные настройки пользователя из его профиля (profile), монтирует ключ реестра, соответствующий данному пользователю, и загружает программную среду пользователя. После этого Userlnit завершает работу.


5. В средний уровень подсистемы аутентификации входят локальный распорядитель безопасности (
local security authority, LSA) и пакеты аутентификации.
Так же, как и
WinLogon, LSA представляет собой обычный процесс выполняющийся от имени псевдопользователя SYSTEM. В версии Windows 2000 в стандартной конфигурации ОС помимо MSV 1.0 используется пакет аутентификации Kerberos.
6. Пакет аутентификации получает от верхнего уровня имя и пароль пользователя и генерирует образ пароля.
7. Используя услуги нижнего уровня, пакет аутентификации получает эталонный образ пароля и сравнивает его с образом пароля из п. 1.
8. При совпадении образов паролей
LSA получает от нижнего уровня информацию о том, может ли данный пользователь начинать в данный момент работу с данной рабочей станцией.
9.При положительном результате проверки
LSA формирует маркер доступа пользователя, получая необходимую информацию от нижнего уровня подсистемы аутентификации.
10.
LSA передает сформированный маркер доступа верхнему уровню подсистемы аутентификации.


Нижний уровень подсистемы аутентификации отвечает за хранение учетной информации о пользователях, в том числе и эталонных образов паролей. При аутентификации нижний уровень передает среднему уровню эталонный образ пароля пользователя, а при авторизации - список групп и привилегий пользователя.
При стандартной конфигурации ОС нижний уровень подсистемы аутентификации включает в себя систему управления списком пользователей (
Security Account Manager, SAM) и сервис Net- Logon. SAM используется для извлечения информации из реестра локального компьютера, a NetLogon - информации из реестра контроллера домена. Администраторы системы могут устанавливать и другие сервисы аналогичного назначения.

4.4. Разграничение прав доступа к объектам компьютерных систем

4.4.1. Разграничение прав доступа к объектам в защищенных версиях ОС Windows

  • дескриптор безопасности

  • DACL

  • схема предоставления прав доступа

  • алгоритм предоставления прав доступа

  • объекты, доступом к которым можно управлять

hello_html_2da46a05.gif

Любой объект разграничения доступа имеет дескриптор безопасности SD (Security Descriptor):

  • SID (ID безопасности) владельца,

  • SID первичной группы,

  • DACL (управляется владельцем),

  • SACL (системный список контроля доступа, управляется администратором).


DACL – Discretionary Access Control List, список ACE (Access Control Entry) двух типов – Allowed и Denied. ACE содержит:

  • SID объекта,

  • тип (Allowed/Denied),

  • маска доступа (Access Mask).

Схема предоставления прав доступа

hello_html_53379b8e.gif

SRM – Security Reference Monitor (монитор безопасных ссылок).

LSA – Local Security Authority

R – результат проверки прав доступа.

AT – Access Token

Алгоритм предоставления доступа:

  1. найти ACE с SID, совпадающим с SIDAT;

  2. если не найдено, то доступ запрещается;

  3. если тип ACEDenied ???;

  4. если тип ACEDenied и есть хотя бы одно совпадение в AMAT == AMACE, то доступ запрещается;

  5. если тип ACEAllowed и AMAT == AMACE, то доступ разрешается.

Объекты, доступом которых можно управлять:

  • файлы и папки (NTFS),

  • разделы реестра,

  • принтеры.

4.4.2. Аудит событий безопасности в защищенных версиях Windows

  • задачи аудита

  • файл аудита

  • политика аудита

  • события

  • реакция на переполнение файла аудита

  • роли

hello_html_2da46a05.gif

Задачи аудита:

  • обнаружение попыток НСД, подготовок к таким попыткам,

  • расследование фактов НСД.

Файл аудита: Windows\System32\config\secevent.evt.

Политика аудита:

  • определение событий,

  • определение параметров файла аудита: размер, реакция на переполнение.

События:

  • вход/выход субъектов,

  • изменение в политике безопасности,

  • использование привилегий,

  • системные события,

  • доступ к объектам.


Реакция на переполнение файла аудита:

  • затирать автоматически самые старые события,

  • затрать события, если они старее указанного количества дней,

  • блокирование работы системы до ручной очистки журнала аудита.s

Роли: администратор, аудитор.

4.4.3. Разграничение прав пользователей в ОС Unix

  • учетная запись

  • ограниченная оболочка

  • разграничение доступа к объектам

  • маска доступа

  • 4-й бит

  • назначение прав доступа вновь создаваемым объектам

hello_html_2da46a05.gif

Учетная запись:

  • UID,

  • GID,

  • начальный каталог (HOME$),

  • командная оболочка (Shell).

Ограничение доступа с помощью ограниченной оболочки:

  • запрет выхода из домашнего каталога,

  • запрет изменения значений переменной окружения PATH,

  • запрет перенаправления ввода/вывода,

  • запрет использоваиня в именах файлов ‘/’?

  • использование только программ из PATH.

Недостаток: некоторые программы допускают выход в оболочку. Есть ограничение на количество терминалов, с которых может войти root.

Разграничение доступа к объектам

Структура раздела. на котором установлена ОС:

  • программа-загрузчик ОС,

  • суперблок,

  • область индексов,

  • область файлов,

  • область, недоступная для ФС.

Индекс файла:

  • UID,

  • GID,

  • маска доступа,

  • временные характеристики.

Маска доступа – массив контроля доступа, имеющий постоянную длину. 3 части:

  • владелец,

  • другие члены его группы,

  • все остальные.

Например: rwxr-xr--.

В каждой группе можно определить 4-й бит:

  • владелец: SUID (Set UID) – выполнение программы не с правами пользователя, который ее запустил, а с правами ее владельца;

  • группа: SGID – аналогично SUID, только выполняется с правами группы;

  • sticky bit (создание файла в чужом каталоге).


Назначение прав доступа вновь создаваемым объектам – переменная среды UMASK.

5. Криптографические методы защиты информации

5.1.Элементы теории чисел

  • вычет

  • сравнимость по модулю

  • свойства операций над вычетами

  • взаимнопростые числа

  • мультипликативно обратное число

  • приведенный набор вычетов

  • функция Эйлера

  • малая теорема Ферма, теорема Эйлера

  • причины использования операций над вычетами

hello_html_2da46a05.gif

Утв.: aZ nZ+ ! q, rZ (0 r < n a = qn+r). rвычет a по модулю q.

Опр.: a = b {mod n} – a сравнимо с b по модулю n (a, b, n Z).

a{mod b} = c kZ+(a = kb + c)

a = c {mod b} a{mod b} = c

Полный набор вычетов по модулю n: {0, 1, 2, …, n-1} – коммутативное кольцо. Свойства операций над вычетами:

  • аддитивность: (a+b) {mod n} = (a{mod n} + b{mod n}){mod n};

  • мультипликативность: (a*b) {mod n} = (a{mod n} * b{mod n}){mod n};

  • сохранение степени: ab{mod n} = (a{mod n})b{mod n}.

Другие свойства:

  • (-a){mod n} = (kn-a){mod n} (k = a/n, a > 0);

  • (a{mod n}){mod n} = a{mod n};

  • n {mod n} = 0.

Опр.: Числа a и b взаимно простые, если НОД(a, b) = 1.

Опр.: Если ab = 1{mod n}, то bмультипликативно обратное число для a{mod n}.

Необходимое условие существования мультипликативно обратного числа – взаимная простота.

Опр.: Приведенный набор вычетов по модулю n Zn* – множество, содержащее вычеты по модулю n, которые взаимно просты с n.

Опр.: Функция Эйлера (n) = | Zn*|.

Утв.: Если p, q – простые числа, то (p) = p-1, (p2) = p(p-1), (pq) = (p-1)(q-1).

Утв.: Если n – составное число и {p1, p2, …, pk} его простые делители, то

hello_html_166061ae.gif< n-1.

Теорема (малая теорема Ферма): Если aZ, n – простое, a и n – взаимно простые, то

an-1 = 1{mod n}.

Теорема (Эйлера): Если aZ, n – простое, a и n – взаимно простые, то a(n) = 1{mod n}.

Утв.: Если aZ, n – простое, a и n – взаимно простые, то a-1{mod n} = a(n)-1{mod n}.

Причины использования операций над вычетами:

  • ограничение разрядности,

  • простая процедура вычисления прямой операции (обратная операция – дискретный логарифм, вычисляется очень сложно).

5.2. Симметричные криптосистемы и их использование

5.2.1. Способы построения симметричных криптосистем

  • перестановка

  • замена/подстановка

  • гаммирование

  • современные симметричные криптосистемы

hello_html_m1365c796.gif

Обозначения:

P – открытый текст,

C – шифртекст,

EK – функция шифрования ключом K,

DK – функция расшифрования ключом K.

Основные способы:

  1. перестановка: символы переставляются в соответствии с задаваемым ключом правилом.

Это один из лучших алгоритмов по временным характеристикам. Проблема в случае, когда длина ключа меньше длины текста. Решения:

  • разбиение текста на блоки (проблема расширение последнего блока);

  • размещение текста в таблице (число столбцов = длина ключа, число строк = длина текста / длина ключа), перестановка столбцов в соответствии с ключом, чтение текста по строкам.

Недостатки:

  • сохраняются частотные характеристики открытого текста,

  • недостаточное количество возможных ключей.

  1. замена/подстановка: символы открытого текста заменяются другими символами того же или другого алфавита. Виды: одноалфавитные и многоалфавитные.

Одноалфавитные подстановки

Пусть k – ключ, {Ai | i = 1, …, n-1} – алфавит символов открытого текста.

Ek(Ai) = Ai+k{mod n}

Dk(Ai) = Ai-k{mod n} = Ai+n-k{mod n} = En-k(Ai)

Многоалфавитные подстановки

k = k1k2…kn

Ekj(Ai) = Ai+kj{mod n}

Одинаковые символы открытого текста становятся разными в шифртексте.

Разновидность – шифры кодировочной книги. Ключ – некоторый текст. Шифртекст состоит из символов: N1N2N3 (N1 – номер страницы, N2 – номер строки, N3 – позиция в строке).

Побайтное шифрование:

ci+1 = pi + pi+1

  1. гаммирование

p = p1p2…pn

Создается гамма шифра – псевдослучайная последовательность.

G = G1G2…Gn

Ci = piGi

pi = ciGi = piGiGi = pi


Современные симметричные криптосистемы:

  • потоковые шифры – шифрование байт за байтом. Основа – как правило, гаммирование. RC4 (Rivest Cipher), SEAL;

  • блочные шифры (подавляющее большинство) – текст разбивается на блоки одинаковой длины (обычно 64 бита); многократно для каждого блока:

  • первоначальная перестановка,

  • гаммирование + замена,

  • конечная перестановка.

Количество перестановок: 8-32. Возможно, на блок перед шифрованием накладывается предыдущий блок. Для этого нужен вектор инициализации, который накладывается на 1-й блок.

5.2.2. Абсолютно стойкий шифр. Генерация, хранение, распространение ключей

Клод Шеннон определил условия существования идеального шифра:

  • ключ выбирается совершенно случайно,

  • длина открытого текста не больше длины ключа.

Проблемы: генерация, хранение и распространение ключей.

Генерация: как обеспечить случайность? В современных системах используется генератор случайных чисел, который инициализируется от таймера, от случайной последовательности событий. Случайная составляющая добавляется к ключу.

Хранение: ключи должны храниться в зашифрованном виде (на каком-то мастер-ключе). Где хранить мастер-ключ? Например, в открытом виде на защищенном от чтения носителе.

Распространение:

  • через центр распределения ключей (KDC, Key Distribution Center); каждый хост имеет ключ доступа к KDC; проблема – потенциальная возможность чтения всех сообщений;

  • обмен напрямую (непосредственно между хостами), требуется взаимная аутентификация.

5.2.3. Криптосистема DES и ее модификация

  • обозначения

  • шифрование

  • расшифрование

  • варианты использования (ECB, CBC, CFB, OFB)

  • особенности

  • модификации (3-DES, DESX, AES)

hello_html_m1365c796.gif

DES – Data Encryption Standard

Обозначения:

IP – начальная перестановка (initial partition)

Key – базовый ключ шифрования (64 бита)

ki – некоторые внутренние ключи, используемые на каждом шаге шифрования (48 бит)

ki = KS(i, Key)

P – исходный блок открытого текста (64 бита)

C – результат шифрования P

L||R – сцепление левой и правой половин блоков (по 32 бита)

Шифрование

  1. L0||R0 = IP (64 бита);

  2. для i = 1, 2, …, 16: Li = Ri-1, Ri = Li-1f(Ri-1, ki) (сеть Фейстела);

  3. C = IP-1(R16L16).

f(Ri-1, ki)

    1. Ri-1 Ri-1 (расширение до 48 бит по определенному правилу);

    2. R1 = Ri-1Ki;

    3. R2 = S(R1) (блок подстановки; 32 бита);

    4. R3 = P(R2) (блок перестановки; 32 бита).

Расшифрование

Используется тот же алгоритм и те же ключи, только в обратном порядке (вместо k1, k2, …, k16 k16, k15, …, k1).


Варианты использования

  1. ECB (Electronic Code Book, электронная кодовая книга) – базовый

P = P1P2Pn – текст разбивается на блоки.

Ci = EK(Pi) (i = 1, …, n)

C = C1C2…Cn

Недостатки:

  • проблема расширения последнего блока,

  • изменение одного бита в блоке влияет только на этот блок.

  1. CBC (Cipher Block Chain, сцепление блоков шифра)

Ci = EK(PiCi-1) (i = 1, …, n)

Pi = DK(Ci)Ci-1

C0 = IV (initial vector)

Фактически, Cn – некоторая функция от K, P1, P2, …, Pn. Cnназывают MAC (Message Authentication). MAC может использоваться для проверки целостности шифра.

  1. CFB (Cipher Feedback, обратная связь по шифру)

Ci = PiEK(Ci-1)

C0 = IV

Pi = CiEK(Ci-1)

Cn – MAC

  1. OFB (Output Feedback, обратная связь по выходу)

Ci = PiEK(Si-1)

Pi = CiEK(Si-1)

Si – псевдослучайная последовательность, инициализируется с помощью IV.

Особенности:

  • вектор инициализации либо передается вместе с шифром, либо генерируется по общеизвестному правилу;

  • для увеличения длины ключа могут использоваться случайные значения (salt values), которые передаются вместе с зашифрованным файлом.

Модификации

  1. 3-DES – тройное шифрование разными ключами

C = EK3(DK2(EK1(P)))

P = DK1(EK2(DK3(C)))

Эффективная длина ключа: 168 бит.

  1. DESX (DES Extended)

К ключу K (56-битный ключ DES) добавляется 2 части по 64 бита K1 и K2.

Шифрование: EK(PK1)K2.

  1. AES (Advanced Encryption Standard) – стандарт по передаче коммерческой информации.

5.2.4. Криптосистема ГОСТ 28147-89

  • шифрование

  • расшифрование

  • режимы (простая замена, гаммирование, гаммирование с обратной связью, генерация имитовставки)

hello_html_m1365c796.gif


Длина блока 64 бита. Длина ключа 256 бит.

Ключ: K = K0K1K7

H – таблица замен 8x16 (аналог KS в DES). Требование – в одной строке все 16 значений д.б. разными.

Шифрование

  1. Для i = 1, 2, 3

  2. Для j = 0, …, 7: P = f(P, Kj)

  3. Для j = 7, …, 0: P = f(P, Ki)

  4. C = P

Расшифрование

  1. Для j = 0, …, 7: C = f(C, Kj)

  2. Для k = 1, 2, 3

  3. Для j = 7, …, 0: C = f(C, Ki)

  4. P = C

f(P, Kj)

P = P1||P2

  1. S = P1+Kj{mod 232}, S = S0S1S2 (по 4 бита)

  2. для m = 0, …, 7: Sm = Hm, Sm

  3. S << 11 (циклический сдвиг)

  4. S = SP1

  5. P2 = P1, P2 = S

Режимы

  1. Простая замена (аналог ECB)

Ci = EK(Pi), Pi = DK(Ci)

  1. Гаммирование (аналог OFB)

Синхропосылка (начальный вектор): S = S1S0 – случайное число.

S0i+1 = S0i+K1{mod 232}

S1i+1 = S1i+K2–1{mod 232–1} + 1

K1 = 101010116

K2 = 101010416

Ci = PiEK(Si)

Pi = CiEK(Si)

  1. Гаммирование с обратной связью (аналог CFB)

Ci = PiEK(Ci-1)

C0 = S – синхропосылка (IV)

Pi = CiEK(Ci-1)

  1. Генерация имитовставки (MAC)

EK(Pi)

Для k = 1, 2

Для j = 0, …, 7

Pi = f(Pi, Ki)

I = P

Для всего текста:

S = 0

i Si = EK(Pi)

S = S1S0

Имитовставка – S0.

5.2.5. Использование симметричных криптосистем. Примеры

  1. Безопасная генерация, хранение и распространение ключей.

  2. Защищенная передача информации по открытому каналу.

A: H(P) – MAC

P = P || H(P)

C = EK(P)

AB: C

B: P = DK(C) – неявное подтверждение подлинности

P = P || H(P)

H(P)

H(P) == H(P) – проверка целостности


Современные криптосистемы

свойства асимметричной криптосистемы

недостатки асимметричной криптографии

применение асимметричной криптографии

hello_html_2da46a05.gif

Основа – однонаправленная (односторонняя) функция.

Опр.: F(x) – однонаправленная функция, если:

  • вычисление функции м.б. эффективно реализовано,

  •  F-1(x),

  • вычисление F-1 трубоемко (сложность сравнима с перебором всех входных данных).

Используются частные случаи однонаправленных функций: однонаправленная функция с обходными путями (если известная некоторая дополнительная информация, то вычисление F-1 сравнимо с вычислением F).

Пусть E – алгоритм шифрования, D – алгоритм расшифрования, PD – открытый ключ, SK – секретный ключ. Свойства:

  1. PK SK,

  2. DSK(EPK(P)) = P,

  3. D и E просты при вычислении,

  4. зная EPK нельзя получить DSK,

  5. (*) DPK(ESK(P)) = P.

Недостатки по сравнению с симметричной криптографией:

  • на сегодняшний день все существующие асимметричные криптосистемы работают на несколько порядков медленнее симметричных;

  • длина ключа в асимметричной криптографии для такой же стойкости шифра д.б. больше (1792 бита против 112).

Применение асимметричной криптографии:

  • передача сеансовых ключей:

A: K, C = EK(P), K = EPKB(C)

AB: C, K

B: K = DSKB(K), P = DK(C)


  • электронная цифровая подпись (требуется свойство 5).

5.3.2. Асимметричная криптосистема RSA

  • параметры алгоритма

  • шифрование

  • расшифрование

  • доказательство корректности расшифрования

hello_html_2da46a05.gif

RSA – Rivest, Shamir, Adleman (RSA Data Security, Ronald Rivest).

Однонаправленная функция: pq = n, обратная операция – факторизация.

Параметры алгоритма: p, q, x, y

  1. выбрать достаточно большие простые p и q;

  2. n = pq;

  3. выбрать y: НОД(y, (n)) = 1

  4. выбрать x: xy = 1{mod (n)} (1)

Открытый ключ: (x, n)

Секретный ключ: (y, n)

p – открытый текст

c – шифртекст

Шифрование:

c = px{mod n}

если p n, то разбиение текста на блоки, меньшие n.

Расшифрование: p = cy{mod n}

Док-во: (корректность расшифрования)

Доказать, что (px{mod n})y = p

(px{mod n})y = pxy{mod n} = (*)

(1) xy = k(n) + 1 (kZ+)

(*) = pk(n)+1{mod n} = p(p(n){mod n})k = (теорема Эйлера) = p1k = p

5.3.3. Криптосистемы с открытым ключом

  • система Диффи и Хеллмана

  • система Эль Гамаля

  • эллиптические кривые

hello_html_2da46a05.gif


Система Диффи и Хеллмана

Однонаправленная функция: y = ax{mod p}

1 < a, x p-1

p – простое число или степень простого числа

x = logay{mod p}

Пусть A и B хотят установить защищенный канал связи и обменяться секретными ключами. Они знают a и p.

  1. A: xA, yA = axA{mod p}

  2. B: xB, yB = axB{mod p}

  3. AB: yA

  4. BA: yB

  5. A: kA = yBxA{mod p}

  6. B: kB = yAxB{mod p}

Эта система не годится для ЭЦП.


Эль Гамаль (El Gamal)

Модификация системы Диффи и Хеллмана.

p – простое число или его степень

x – секретный ключ

g – открытый параметр (целое число)

m – открытый текст

Открытый ключ:

y = gx{mod p}

PK = (y, g, p)

Шифрование: выбирается k – случайное число (k < p, НОД(k, p-1) = 1)

Шифр состоит из 2 частей: C1, C2.

C1 = gk{mod p}

C2 = myk{mod p} или C2 = myk{mod p}

Расшифрование:

m = C1x{mod p} C2 = (gk)x{mod p} C2 = yk{mod p} m yk{mod p} = m

или

решение уравнения mC1x{mod p} = C2{mod p}

Эллиптические кривые

Эллиптическая кривая – множество точек {(x, y) | y2 = x3+ax+b} {(, )}.

Однонаправленная функция – операция сложения для эллиптических кривых: A = B+C – получение по двум точкам некоторой 3-й, принадлежащей этой же кривой. Это простая операция. Задача нахождения C по A и B – сложная.

5.3.4. Применение асимметричной криптографии

5.3.4.1. Электронная цифровая подпись и ее применение

  • угрозы электронным документам

  • действия с ЭЦП

  • RSA

  • El Gamal

  • эллиптические кривые

  • свойства хеш-функций

  • современные хеш-функции

hello_html_2da46a05.gif


Угрозы электронным документам (ЭД):

  • подготовка документа от другого лица («маскарад»),

  • отказ автора от подготовки/рассылки документа (ренегатство),

  • подмена,

  • изменения, внесенные третьем лицом (активный перехват),

  • повторная передача того же документа.

Действия с ЭЦП:

M – подписываемый текст

  • получение

A: H(M), S = ESKA(H(M))

AB: M, S

  • проверка

B: H1 = DPKA(S)

H(M)

H(M) == H1


Алгоритмы ЭЦП:

  1. RSA

(y, n) – секретный ключ, (x, n) – открытый ключ

p – сообщение

Получение ЭЦП: c = My{mod n}

Проверка ЭЦП: cx = M{mod n}

  1. El Gamal (DSA, ГОСТ Р 34.10-94)

p – простое число (или степень)

x – секретный ключ

g – некоторое целое число (1 x, g < p)

y = gx{mod p}

k – случайное число, НОД(k, p-1) = 1

Получение ЭЦП:

c1 = gk{mod p}

из уравнения M = xc1+kc2{mod p-1} (1) находится c2

ЭЦП: c1||c2

Проверка ЭЦП:

проверка равенства yc1c1c2 = gM{mod p}

yc1c1c2{mod p} = gxc1gkc2{mod p} = gxc1+kc2{mod p} = (*)

из (1): xc1+kc2 = n(p-1) + M (nZ+)

(*) = gMgn(p-1){mod p} = gM(gp-1{mod p})n{mod p} = gM{mod p} (малая теорема Ферма)

  1. эллиптические кривые

Дополнительно к операции сложения вводится операция умножения:

Y = xG = G + G + … + G (x раз) (2)

x – секретный ключ

(Y, G, g, a, b) – открытый ключ (a, b – параметры эллиптической кривой)

G вводится из соотношения gG = 0 (g – такое число, при котором gG = 0, степень точки).

Получение ЭЦП:

выбор k: 0 < k < g

C = kG

r = Cx{mod g} (Cxx-координата точки C) (3)

s = rx + kM{mod g}

ЭЦП – (r, s)

Проверка ЭЦП:

v = M-1{mod g}

z1 = sv{mod g}

z2 = -rv{mod g}

C = z1G + z2Y

r = Cx{mod g}

r == r

Док-во:

z1 = rXP-1 + kPP-1{mod g} = rXP-1 + k{mod g}

z2 = –CxP-1{mod g}

z1G + z2Y = rP-1x{mod g}G + kGCxP-1{mod p}Y = см. (2), (3) =

CxP-1{mod g}Y + kGCxP-1{mod g}Y = kG = C


Свойства хеш-функции:

  1. p длина H(p) – const,

  2. p1 = p2 H(p1) = H(p2),

  3.  H-1 p = H-1(H(p)),

  4. (*) p1p2 H(p1) H(p2).


4 – очевидно невозможно. Это свойство нужно понимать в практическом смысле:

  • любые min изменения в тексте должны изменять хеш-значение (чувствительность к незначительным изменениям);

  • невозможность за приемлемое время взломать хеш-значение на современном уровне развития ИТ.

Современные хеш-функции:

  • MD2, MD4, MD5: 128 бит (MD – Message Digest, автор – Ronald Rivest);

  • SHA (Secure Hash Algorithm): 160 бит;

  • RIPEMD (Raise Integrity Primitive Evaluation Message Digest): 128-160 бит;

  • ГОСТ Р 34.11-94: 256 бит.

Разновидности хеш-функций – функции имитовставки.

5.3.4.2. ЭЦП «вслепую» и ее применение

  • протокол Д. Чоума

  • протокол «разделяй и властвуй»

hello_html_2da46a05.gif


Протокол Д. Чоума

Пусть A имеет некоторый текст P и хочет, чтобы B его подписал «вслепую» (не зная содержимого этого текста).

  1. A: генерация случайного числа b

  2. A: R = EPKB(b)P{mod n}

EPKB(b) – «слепой множитель», не позволит узнать B содержимое P

Здесь предполагается использование алгоритма RSA: EPKB(b) = bx, (x, n) – открытый ключ.

  1. AB: R

  2. B: R = ESKB(R) = bESKB(P){mod n}

ESKB(R) = ESKB(EPKB(b)P{mod n}) = (EPKB(b)P{mod n})y{mod n} =

EPKB(b)y{mod n}Py{mod n} = ESKB(EPKB(b))Py{mod n} = bESKB(P){mod n}

(y, n) – секретный ключ

  1. BA: R

  2. A: ESKB(P) = R\b{mod n}

Протокол «разделяй и властвуй»

Проблема предыдущего протокола: B не хочет подписывать тексты, совершенно ничего не зная о его содержимом. Решение – A передает B n текстов, причем A не против того, что B узнает содержимое (n-1) из них. B, узнав содержимое (n-1) текста, доверяет A и подписывает оставшийся, нераскрытый, текст.

A имеет {Pi | i = 1, …, n}

  1. Ri = EPKB(bi)Pi{mod n}, i = 1, …, n (наложение «слепых множителей»)

  2. AB: {Ri | i = 1, …, n}

  3. B: выбирает {Ri1, Ri2, …, Rin-1}

пусть I = {i1, i2, …, in-1}, k = in – нераскрываемый текст, который B будет подписывать

  1. BA: запрос {bj | jI}

  2. AB: {bj | jI}

  3. B: Pj = Rj \ EPKB(bj){mod n}, jI; убеждается в корректности Pj

  4. B: R = ESKB(Rk) (подпись нераскрытого текста)

  5. BA: R

5.3.4.3. Протокол защищенного обмена данными

A необходимо передать B зашифрованный текст P. A шифрует текст P сеансовым ключом K и должен послать B зашифрованный P и K. Как сделать это безопасно?

CA – сертификационный центр

  1. A: P = P || sign(P) (sign(P) = ESKA(H(P))

  2. A: генерация сеансового ключа K, C = EK(P)

  3. ACA: запрос PKB

  4. CAA: ESKCA(PKB)

  5. A: PKB = DPKCA(ESKCA(PKB))

  6. A: K = EPKB(K), C = C || K

  7. AB: C

  8. B: K = DSKB(K), P = DK(C)

  9. BCA: запрос PKA

  10. CAB: ESKCA(PKA)

  11. B: PKA = DPKCA(ESKCA(PKA))

  12. B: H(P) = DPKA(sign(P)), вычисление H(P)

  13. B: H(P) == H(P)

5.3.4.4. Программа PGP

  • общая информация

  • ключи

  • распространение открытых ключей

  • дополнительные возможности

hello_html_2da46a05.gif

Автор – Фил Циммерман. PGP (Pretty Good Privacy) – это криптосистема, обеспечивающая безопасность и целостность электронной почты, файлов, папок и разделов дисков. PGP включает средства шифрования, цифрового подписания и управления криптографическими ключами. PGP – это гибридная криптосистема, объединяющая средства симметричной и асимметричной криптографии.

  • симметричная криптография (DES, 3-DES, CAST, IDEA) для сеансовых ключей;

  • асимметричная криптография (MD5, RSA, SHA, DSA).

Сеансовые ключи создаются на основе датчика случайных чисел. Инициализация датчика с помощью движений мышки и информации о пользователе.

Сеансовый ключ защищается с помощью открытого ключа пользователя. Секретный ключ защищается ключевой фразой.й

Распространение открытых ключей:

  • удостоверяющий центр – некоторая организация, выдающая сертификат. Сертификат содержит: сам ключ, алгоритм шифрования, срок действия и информацию о владельце (стандарт X.509);

  • модель доверия: открытый ключ имеет уровень доверия (абсолютное, частичное, отсутствие), истинность открытого ключа определяется наличием одной подписи абсолютного доверия или двух подписей частичного доверия.

Дополнительные возможности:

  • Secure viewer,

  • интеграция с почтовыми клиентами,

  • Free space wiper,

  • PGPdisk,

  • PGPadmin.

5.3.4.5. Криптографический интерфейс приложений Windows

  • структура интерфейса

  • принципы взаимодействия приложения и CSP

  • отличительные особенности криптопровайдеров

  • имеющиеся криптопровайдеры

  • версии CryptoAPI

  • использование функций CryptoAPI: регистрация пользователя, шифрование/ расшифрование, получение и проверка ЭЦП

hello_html_2da46a05.gif

CryptoAPI = CryptoSPI + CSP

CryptoSPI – Service Provider Interface

CSP – DLL + подпись, зарегистрирована в реестре (HKLM\Software\Microsoft\Cryptography)

hello_html_m3363bf5d.gif


Принципы взаимодействия приложения и CSP:

  • приложение не занимается генерацией и хранением ключей, это делает криптопровайдер;

  • приложение не занимается аутентификацией пользователей;

  • приложение не определяют деталей криптографических операций, а указывают функцию.

Отличительные особенности криптопровайдеров:

  • уникальное имя,

  • тип – свойства криптопровайдера:

  • алгоритм ЭЦП (единственный),

  • формат подписи,

  • формат блоба ключей,

  • длина ключа,

  • алгоритм обмена ключами,

  • алгоритмы симметричного шифрования,

  • режимы симметричного шифрования по умолчанию.

Функции и константы определены в Wincrypt.h.

Имеющиеся провайдеры:

  • MS Base Cryptographic Provider 1.0: RC2, RC4 (40 бит), RSA (512 бит), MD2, MD4, MD5, SHA;

  • MS Enhanced Cryptographic Provider: 168 бит, 1024 бита, DES, 3-DES;

  • MS Strong Cryptographic Provider.

Типы криптопровайдеров: PROV_RSA_FULL, POV_RSA_SIG, PROV_SSL.


Версии CryptoAPI:

  • 1.0 Win95 OSR2,

  • 2.0 IE 5.0,

  • COM-объект CAPICOM.

Использование функций CryptoAPI:

Пользователь в рамках приложения создает свой контейнер ключей CSP. Контейнер ключей содержит 2 пары ключей (для ЭЦП и для обмена сеансовыми ключами). Место хранения контейнера – реестр Windows, специальные носители (определяется криптопровайдером).

  1. Регистрация пользователя (создание контейнера):

CryptAcquireContext(CRYPT_NEWKEYSET)

CryptGenKey(AT_SIGNATURE или AT_KEYEXCHANGE)

CryptDestroyKey

CryptReleaseContext

  1. Шифрование/расшифрование без сохранения сеансового ключа:

CryptAcquireContext

CryptCreateHash

CryptHashData

CryptDeriveKey

CryptSetParam

CryptEncrypt

CryptDestroyKey

CryptDestroyHash

CryptReleaseContext

  1. Шифрование/расшифрование с сохранением сеансового ключа:

CryptGetUserKey

CryptImportKey

CryptExportKey

  1. Получение и проверка ЭЦП

CryptHashSessionKey

CryptSignHash

CryptVerifySignature

5.3.4.6. Шифрующая файловая система Windows

  • схема взаимодействия элементов ОС

  • функции EFS

  • особенности

  • шифрование

  • расшифрование

  • восстановление

hello_html_2da46a05.gif


hello_html_m803a399.gif


Функции EFS:

  • шифрование данных,

  • предоставление доступа к зашифрованным файлам,

  • копирование, перемещение, переименование зашифрованных файлов,

  • расшифрование данных.

Особенности:

  • автоматическая генерация ключей,

  • автоматическое шифрование/расшифрование файлов.

Шифрование:

случайный ключ,

шифрование файла,

шифрование сеансового ключа на основе открытого ключа владельца файла,

сохранение ключа как дополнительного атрибута файла.

Расшифрование:

  1. чтение зашифрованного ключа,

  2. расшифрование (секретным ключом),

  3. расшифрование файла.

Для восстановления используется специальный агент восстановления.

6. Компьютерная стеганография и ее применение

  • соотношение с криптографией

  • понятия

  • принципы

  • применение

  • методы

hello_html_2da46a05.gif

Методы криптографии не скрывают сам факт наличия зашифрованной информации. Отрицательные стороны:

  • возможность блокировки информации,

  • по частоте обмена можно делать какие-то выводы,

  • подозрение о сокрытии.

Контейнер – объект, куда можно поместить конфиденциальную информацию – сообщение. При помещении сообщения может использоваться ключ.

Принципы:

  • сохранение аутентичности и целостности сообщений,

  • сохранение основных свойств контейнера после помещения сообщения,

  • открытость методов стеганографии,

  • вычислительная сложность извлечения сообщения из контейнера без знания ключа высокая.

Применение:

  • защита от НСД,

  • преодоление систем сетевого мониторинга,

  • сокрытие программного обеспечения,

  • защита авторских прав на фотографии, звуковые и видео файлы.

Методы:

  1. использование свойств компьютерных форматов:

    • специальное форматирование текстовых документов;

    • имитирующие функции: возможность генерации сообщений, которые может скрывать информацию (например, акростих);

    • неиспользуемая часть дисковой памяти;

  2. использование естественной избыточности форматов цифрового звука, графики и видео

  • bmp: в полноцветных изображениях каждая точка характеризуется 3 байтами, и цвет не сильно изменяется при изменении младшего бита каждого байта (метод последнего значащего бита – LSB, Last Significant Bit).

7. Защита от вредоносных программ

7.1. Вредоносные программы и их классификация

  • определения

  • признаки разрушающей программы

  • классификация вирусов

  • классификация программных закладок

hello_html_2da46a05.gif

Другое название – разрушающее программное воздействие.

Виды: компьютерные вирусы, программные закладки.

Компьютерные вирусы – программы со свойствами:

  • способность самовключения в тело других файлов или в системные области дисковой памяти;

  • самовоспроизведение (автоматическое получение управления);

  • самораспространение в компьютерной системе.

Программные закладки – внутренняя или внешняя по отношению к программной системе программа, обладающая деструктивными для этой системы функциями.

Признаки разрушающей программы:

  • скрытие своего присутствия,

  • самокопирование,

  • искажение кода других программ в оперативной памяти,

  • сохранение результатов работы других программ,

  • искажение, блокировка, полная подмена информации, передаваемой другими программами.

Классификация компьютерных вирусов:

  1. по способу заражения:

    • загрузочные – поражают загрузочные сектора;

    • файловые;

    • комбинированные;

  2. по способу распространения в компьютерной системе:

    • резидентные;

    • нерезидентные;

  3. по степени опасности:

    • безвредные (написаны в целях обучения, из научных соображений);

    • неопасные: только аудио и видеоэффекты;

    • опасные: уничтожают информационные ресурсы;

    • очень опасные: выводят из строя оборудование, наносят ущерб здоровью человека;

  4. по особенностям алгоритма:

    • спутники: переименование исходного файла, сохранение своего кода в файле с исходным именем;

    • паразитические: существуют внутри файлов или загрузочных секторов;

    • невидимки (stealth-технология): скрытие факта заражения от антивируса;

    • полиморфные (призраки): каждая копия вируса отличается от предыдущей;

  5. по наличию дополнительных возможностей:

    • перехват системных сообщений;

    • модификация даты последней записи;

    • обработка атрибута «readonly».

Классификация программных закладок:

  1. перехватчики паролей:

    • имитация программ регистрации в системе;

    • перехват нажатий клавиш на клавиатуре;

  2. троянские программы – предоставляют НСД нарушителям;

  3. мониторы – наблюдение, контроль, чтение, модификация данных, передаваемых по сети;

  4. логические бомбы – программа, уничтожающие информацию на компьютере (по событию);

  5. компьютерные черви;

  6. программные закладки, предназначенные для подмены или отключения средств защиты.

7.2. Загрузочные и файловые вирусы

  • загрузочные вирусы

  • файловые вирусы

  • благоприятные условия для создания вирусов в макросах

hello_html_2da46a05.gif

Загрузочные вирусы

Размещаются в:

  • MBR (Master Boot Record – 1-й физический сектор диска) – замена программы начальной загрузки;

  • загрузочные сектора (BR, Boot Record – 0-й сектор логического диска) – замена программы загрузки ОС.

Вирус может полностью заменить сектора на собственный код.

Алгоритм работы:

  1. копирование резидентной части

  2. переопределение векторов прерывания BIOS

  3. загрузка настоящей программы и передача ей управления

Файловые вирусы

  • программные файлы (exe, vxd, sys, com, ovl),

  • текстовые файлы (htt, bat),

  • макросы (doc, xls, mdb).

Благоприятные условия для создания вирусов в макросах:

  • макрос м.б. ассоциирован с файлом документа,

  • существуют штатные средства переноса макросов из одного документа в другой,

  • есть возможность связывания макроса с событиями.

7.3. Методы обнаружения и удаления вирусов

  • обнаружение

  • удаление

  • профилактика

hello_html_2da46a05.gif

Обнаружение:

  1. Сканирование: имеется база сигнатур вирусов, которая используется для просмотра множества системных объектов.

+: эффективные алгоритмы, высокая производительность сканирования;

–: постоянное обновление баз, невозможность нахождения новых вирусов.

  1. Инспекция/ревизия: вычисляются хеш-значения (м.б. с подписями) от характеристик запускаемых объектов и сравниваются с эталонными.

+: м.б. обнаружены любые вирусы (AdInf, AVP)

–: изменение в системных областях и файлах могут происходить и «легальным» образом.

  1. Мониторинг.

+: раннее обнаружение вирусов

  1. Эвристический анализ: для анализа используются не сигнатуры вирусов, а фрагменты кода (Dr.Web).

–: существенное увеличение времени проверки.

  1. Вакцинирование: код программмы-вакцины присоединяется к защищаемому файлу. Перед этим вычисляется хеш-значение и контрольная сумма. При несовпадении – заражение.

  2. Защита на уровне BIOS: блокировки записи в системные области.

–: если вирус получил управление после ОС, то он может редактировать содержимое памяти и сбросить эти настройки

  1. Аппаратно-программная защита – контроллер, подключенный к шине, запрет модификации секторов (Sheriff).

  2. Ручное обнаружение вирусов

папка Startup, файлы шаблонов Word и Excel, макросы документов, find – поиск подстрок в файлах.

Удаление:

  • антивирусные программы,

  • вручную (diskedit, макросы),

  • format, fdisk, install/setup.

Профилактика – уменьшение количества каналов прихода вирусов: e-mail, freeware/shareware, BBS, LAN, обмен файлами на съемных носителях, использование CD с нелицензионным ПО.

7.4. Программы-закладки и защита от них

  • задача нарушителя

  • причины возникновения «дыр»

  • методы внедрения закладок


Задача нарушителя:

  • внедрить программу-инсталлятор,

  • создать «дыру» в системе с помощью закладки.

Причины возникновения «дыр»:

  • временное предоставление доступа пользователям к защищенному объекту системы;

  • разблокирование уязвимой сетевой службы (ftp, telnet);

  • незаблокированная консоль администратора;

  • требования привилегированных, но недостаточно квалифицированных пользователей.

Методы внедрения закладок:

  • маскировка под «полезное» ПО, полезные DLL, драйверы;

  • подмена системных модулей;

  • ассоциация с модулями на диске (внедрение кода в системные модули);

  • ассоциация с модулем ОС в оперативной памяти.

  1. Обеспечение автоматического запуска закладки

HKLM\Software\Microsoft\Windows\CurrentVersion\Run (или HKCU)

  1. Организация связи с нарушителем по TCP/IP. Как правило не скрывается, активных действий не предпринимает.

Обнаружение: netstat, FileMon, RegMon, PortMon.

Классические закладки: Back Orifice, NetBus, DIRT.

Система D.I.R.T., согласно официальной политике компании Codex Data Systems Inc., разработавшей ее, предназначается для использования исключительно правоохранительными органами и имеет стоимость, в зависимости от конфигурации, от 2 до 200 тысяч долларов. Независимые же эксперты утверждают, что по функциональности система D.I.R.T. ненамного превосходит широко известные бесплатные хакерские программы такие как Back Orifice.

8. Защита программ от копирования

8.1. Принципы создания система защиты от копирования

  • принципы построения

  • требования

  • типовая структура

hello_html_2da46a05.gif

Система защиты от копирования – комплекс программных или программно-аппаратных средств для защиты от нелегального распространения, использования и копирования программных средств или информационных ресурсов.


Принципы построения:

  1. учет распространения:

  • установка продукта пользователем с дистрибутива, нарушитель может:

  • копировать дистрибутив,

  • исследовать алгоритм работы средств защиты (отладчик, дизассемблер),

  • превысить условия лицензионного соглашения,

  • моделировать работу системы для создания аналогичных дистрибутивов;

  • установка представителем фирмы, нарушитель может:

  • исследование алгоритмов,

  • копирование установленного продукта;

  • незаинтересованность пользователей в распространении;

  1. учет особенностей самого продукта: тираж, цена, сервис, частота обновления;

  2. учет особенностей нарушителей:

  • насколько реальна возможность снятия защиты,

  • возможность привлечения правовых мер,

  • учет знаний потенциального нарушителя;

  1. постоянное обновление системы защиты.

Требования к системе защиты:

  • защита от копирования стандартными средствами,

  • защита от исследования с помощью стандартных отладчиков,

  • некорректное дизассемблирование стандартными средствами,

  • сложность распознавания ключевой информации, по которой определяется легальность доступа к ресурсу.

Типовая структура системы защиты:

    1. блок проверки ключевой информации,

    2. блок защиты от исследования,

    3. блок согласования с защищаемым модулем,

    4. (*) блок ответной реакции.

8.2. Защита инсталляционных дисков и настройка ПО на характеристики компьютера

Установка ПО:

  1. проверка легальности установки (получение ключа от пользователя, считывание ключевой информации с дистрибутива);

  2. копирование файлов на жесткий диск;

  3. изменение реестра, главного меню, рабочего стола и т.д.;

  4. настройка на характеристики компьютера и пользователя для предотвращения нарушения лицензионного соглашения.

Для защиты инсталляционных дисков используется некопируемая метка:

  • физическая (повреждение);

  • магнитная:

  • вынос метки за пределы поля копирования носителя;

  • нестандартное форматирование;

  • использование временных характеристик чтения/записи;

  • комбинация способов.

  1. нестандартное форматирование: выбирается ключевая дорожка носителя и, например, вместо 18 секторов по 512 байт записывается 1 сектор длиной 8196 байт;

  2. использование временных характеристик: на ключевой дорожке сектора нумеруются в обратном порядке (18, 17, …, 1), читается 1-й сектор, делается попытка многократного чтения соседних секторов (1 и 2 будут сильно разнесены), засекается время чтения;

  3. метки: на дистрибутив наносится локальное повреждение, путем последовательного чтения и записи определяется адрес поврежденного сектора.

  4. получение параметров компьютера:

    • получить совокупность параметров: имя пользователя, имя компьютера, размещение системных файлов, характеристики аппаратного обеспечения, версии ОС и ФС и т.д.;

    • хеширование собранной информации;

    • получение ЭЦП;

    • сохранение ЭЦП в реестре;

–: после легального обновления программа не будет работать.

8.3. Противодействие исследованию алгоритмов работы системы защиты от копирования

  • цель нарушителя

  • инструменты нарушителя

  • противодействие

  • защита от отладчика

  • защита от дизассемблирования

hello_html_2da46a05.gif

Цель нарушителя:

  • снятие системы защиты,

  • раскрытие системы проверки и создание генератора правильной ключевой информации,

  • внесение изменений в исполняемый код с целью обхода блока проверки.

Инструменты нарушителя:

  • отладчик,

  • дизассемблер,

  • программы мониторинга.

Противодействие: обнаружение присутствия инструмента нарушителя + ответная реакция,

Защиты от отладчика

Обнаружение присутствия отладчика:

  • перебор всех открытых главных окон (EnumWindows, toolhelp.dll)

  • IsDebuggerPresent (NT, 2000, XP Pro)

  • GetEnvironmentVariables

  • 0xcc – если на вход в программу ставится точка прерывания, то ставится 0xcc

  • замер времени выполнения

Варианты действий:

  • закрытие окна отладчика (DestroyWindow, порча стека, COMRelease, DDEpoke, аварийное завершение),

  • отключение блока проверки (временное снятие защиты).

Защита от дизассемблирования

  1. самомодификация кода;

  2. максимальное усложнение проверки:

  • использование асимметричного шифрования (ключ – ID и пароль – шифруется ключом автора или владельца);

  • хеширование;

  • нейронная сеть, аппроксимирующая алгоритм проверки;

  • x – вводимая информация, y – проверяемая информация, F = z1z2, y = F(x); в блоке проверки: z2(x) = z1-1(y);

  1. проверка контрольных сумм;

  2. использование «усложненного» программирования:

  • нелинейный алгоритм проверки;

  • хранение проверочной информации в различных частях системы (атомы, память окна, класс окна);

  • нестандартная проверка (правильное значение – false, try {sqrt(-1)} catch(…) {проверка});

  • вынесение проверки в обработчик стандартного события (WM_PAINT);

  • имитация проверки в разных местах программы;

  • хранение проверочной информации в разных переменных разного типа;

  • косвенная адресация;

9. Защита информации в глобальных компьютерных сетях

  • специфические угрозы

  • методы противодействия

hello_html_2da46a05.gif

Специфические угрозы:

  • анализ траффика,

  • подмена субъекта/объекта соединения,

  • ложный объект (внедрение ложного объекта в DNS),

  • отказ в обслуживании.

Методы противодействия:

  1. межсетевые экраны (МСЭ, firewall, брандмауэр):

  • фильтрующий маршрутизатор (сетевой уровень)

+: простота, невысокая стоимость, min снижение производительности, прозрачность для всех приложений

–: выполняется только фильтрация

  • экранирующий транспорт (сеансовый уровень)

  • шлюзы прикладных программ

+: идентификация и аутентификация, проверка ЭЦП, шифрование/расшифрование, могут использоваться как proxy, VPN (Virtual Private Network);

–: сложность разработки, высокая стоимость, снижение производительности, непрозрачность для приложений

Общие недостатки: не защищает от 1, 3, 4.

  1. системы анализа защищенности (САЗ):

  • анализ политики идентификации и аутентификации, разграничения доступа, аудита

  • проверка целостности системных файлов

  • проверка на известные уязвимости (по базе)

–: зависимость от ОС, малое время эффективного использования, возможность двойного использования

  1. системы обнаружения атак (IDS, Intrusion Detection System):

  • работают в реальном режиме времени

  • работают на уровне хоста, обычно анализируют журналы

  • цель – поиск признаков потенциальных угроз

  • имеют базу сценариев атак

–: не могут использоваться в высокоскоростных сетях, не понятно, какая должна быть реакция, необходимость постоянного обновления БД.


47


Название документа Лекции ЗИ.docx

Поделитесь материалом с коллегами:

Кто владеет информацией,

тот владеет миром.

Уинстон Черчилль

Мы живем в мире информации. Владение информацией во все времена давало преимущества той стороне, которая располагала более точной и обширной информацией, тем более, если это касалось информации о своих соперниках. Это подтверждается и тем, что государственные и коммерческие секреты, а следовательно, и охота за ними, их добывание возникли на заре человеческого общества, когда появились государства, развивалась торговля между ними.

Понятие «информация» сегодня употребляется весьма широко и разносторонне. Трудно найти такую область знаний, где бы оно не использовалось. Огромные информационные потоки буквально захлестывают людей. Объем научных знаний, например, по оценке специалистов, удваивается каждые пять лет.

Проблема защиты информации от несанкционированного доступа к ней возникла давно, с той поры, когда человеку по каким-либо причинам не хотелось делиться ею ни с кем или не с каждым человеком. С развитием человеческого общества, появлением частной собственности, государственного строя, борьбой за власть и дальнейшим расширением масштабов человеческой деятельности информация приобретает цену. Ценной становится та информация, обладание которой позволит ее существующему и потенциальному владельцам получить какой-либо выигрыш: материальный, политический, военный и т. д.

Информация стала товаром, который можно приобрести, продать, обменять. При этом стоимость информации часто в сотни раз превосходит стоимость компьютерной системы, в которой она хранится.


По результатам одного исследования около 58% опрошенных пострадали от компьютерных взломов за последний год. Примерно 18% опрошенных из этого числа заявляют, что потеряли более миллиона долларов в ходе нападений, более 66% потерпели убытки в размере 50 тыс. долларов. Свыше 22% атак были нацелены на промышленные секреты или документы, представляющие интерес прежде всего для конкурентов.

От степени безопасности информационных технологий в настоящее время зависит благополучие, а порой и жизнь многих людей. Такова плата за усложнение и повсеместное распространение автоматизированных систем обработки информации. Современная информационная система представляет собой сложную систему, состоящую из большого числа компонентов различной степени автономности, которые связаны между собой и обмениваются данными.

Практически каждый компонент может подвергнуться внешнему воздействию или выйти из строя.

Несмотря на то, что современные ОС для персональных компьютеров, такие, как Windows 2000, Windows XP и Windows NT, имеют собственные подсистемы защиты, актуальность создания дополнительных средств защиты сохраняется. Дело в том, что большинство систем не способны защитить данные, находящиеся за их пределами. И в этих случаях для защиты данных используются аппаратно-программные средства защиты информации.


Основные понятия и цели


Защита информации  - правовые, организационные и технические меры, направленные на обеспечение защиты информации от:

    • неправомерного доступа,

    • уничтожения,

    • модифицирования,

    • блокирования,

    • копирования,

    • предоставления,

    • распространения, а также от иных неправомерных действий в отношении такой информации;

  • соблюдения конфиденциальности информации ограниченного доступа,

  • реализации права на доступ.



Цели защиты информации

  • а) предотвращение хищения, утечки, искажения, утраты и подделки информации;

  • б) предотвращение несанкционированных действий по уничтожению, модификации, копированию и блокированию информации;

  • в) реализация права на государственную тайну и конфиденциальную информацию

 Сущность защиты информации состоит в выявлении, устранении или нейтрализации негативных источников, причин и условий воздействия на информацию. Эти источники составляют угрозу безопасности информации. 



 Концепция информационной безопасности.

Концепция информационной безопасности, как система взглядов на цели, способы обеспечения безопасности информации и средства ее защиты, должна в общем виде отвечать на три простых вопроса:

  • Что защищать?

  • От чего защищать?

  • Как защищать?

  • вопросом «Что защищать?» связано понятие объекта защиты.





Под объектом защиты надо понимать не абстрактное понятие, а комплекс физических, аппаратных, программных и документальных средств, предназначенных для сбора, передачи, обработки и хранения информации. Ключевое свойство информации — ее ценность, то есть, для нашего случая стоимость ущерба от разрушения, потери или разглашения.

Вопрос «От чего защищаться?» связан с понятием угрозы. Угроза — потенциальная возможность неправомерного преднамеренного или случайного воздействия , приводящее к потере или разглашению информации. Обычно выделяют внутренние и внешние источники угроз.

К внутренней угрозе относятся как преднамеренные действия, так и непреднамеренные ошибки персонала.

Внешние угрозы весьма разнообразны. В условиях рыночной экономики, когда существует реальная конкуренция между организациями, у них возникает интерес к деятельности соперничающих фирм. Целью этого интереса является добывание информации, относящейся к сфере коммерческой тайны, то есть, о замыслах, финансовом состоянии, клиентах, ценах и т.д. Получение такой информации и ее использование конкурентами (да и некоторыми партнерами) может причинить существенный ущерб фирме. Как уже говорилось выше, имеется достаточно развитый рынок услуг по добыванию информации такого рода.

В телевизионной программе «Совершенно Секретно» был показан умелец, сделавший своими руками автоматизированный комплекс для контроля каналов сотовой связи, и за весьма скромную плату предоставлявший заинтересованным лицам записи всех как «входящих», так и «исходящих» звонков. Для «заказа клиента» надо было только сообщить его номер. Все-таки очень богата наша страна истинными талантами, но увы, ФСБ, прикрывшая этот бизнес, не оценила самородка.

С вопросом «Как защитить информацию?» неотъемлемо связано понятие — система защиты, то есть комплекс мер и средств, а также деятельность на их основе, направленная на выявление, отражение и ликвидацию различных видов угроз безопасности объекта защиты.

Принято различать следующие основные виды средств защиты:

  • Нормативно-правовые

  • Морально-этические

  • Организационные

  • Технические.

Нормативно-правовые — включают в себя законы и другие правовые акты, а также механизмы их реализации, регламентирующие информационные отношения в обществе.

Морально-этические — правила и нормы поведения, направленные на обеспечение безопасности информации, не закрепленные законодательно или административно, но поддерживаемые в коллективах через традиции и механизм общественного мнения.

Организационные — правила, меры и мероприятия, регламентирующие вопросы доступа, хранения, применения и передачи информации, вводимые в действие административным путем. Без выполнения этих правил установка любых, даже самых дорогих, технических средств защиты обернется пустой тратой денег для организации, в которой не решены на должном уровне организационные вопросы. И это справедливо для любых каналов утечки.

Технические средства — это комплексы специального технического и программного обеспечения, предназначенные для предотвращения утечки обрабатываемой или хранящейся информации путем исключения несанкционированного доступа к ней с помощью технических средств съема.

  • Реальная система защиты включает в себя все перечисленные виды средств и, как правило, создается путем их интеграции. Главной трудностью в ее создании является то, что она одновременно должна удовлетворять двум группам прямо противоположных требований:

  • Обеспечивать надежную защиту информации

  • Не создавать заметных неудобств



Вопросы:

  1. Понятие и цель Защиты информации. И в чем сущность ЗИ?

  2. Концепция ИБ. Три вопроса! Понятие обЪекта защиты. Угроза.

  3. Основные средства защиты – примеры.



Урок №2

Значение ЗИ

Некоторые организационно-технические меры и мероприятия ЗИ

Значение защиты информации определяется не только в системе информационной безопасности, но и в системе национальной безопасности. Цели защиты информации для государства, общества и отдельных личностей различна. Они в конечном итоге дополняют друг друга и каждый из субъектов объективно заинтересован в защите информации других субъектов. В различных сферах деятельности политической, экономической, военной, социальной интересы всех субъектов должны или совпадать или дополнять друг друга. С учетом этого значения защиту информации следует рассматривать с привязкой не к субъектам, а к сферам деятельности независимо от того ко всем или одному субъекту относится эти сферы деятельности. При этом значение защиты информации целесообразно определить через те последствия (положительные или отрицательные), которые наступают в результате защиты или при ее отсутствии:

  1. В области внешней политики обеспечивает свои внешне - политические интересы, т. е. иметь преимущества над другими государствами. Достигаются с помощью секретно - сепаратных договоров о военно-политическом сотрудничестве. Защита информации повышает политический уровень такого государства и его международный авторитет. Защита информации может давать и отрицательный результат : если предоставить очень большой объем закрытой информации, во внешней политике это может привести к осложнению в области международной политики.

  2. В военной области защита информации позволяет сохранить в тайне от потенциального противника сведения о составе военной техники, ее количестве, тактики, технических данных о разработке новых систем оружия и военной технике, об организации обороны подготовке на случай войны. С другой стороны чрезмерная закрытость информации о вооружении вызывает сомнения других государств, приводит к гонке вооружений. Неоправданный объем защищенной информации в этой области сокращает возможность использования научно-технических достижений в гражданских областях экономики.

  3. В экономической сфере деятельности защита информации дает возможность иметь высокие доходы, сохранять приоритет, заключать выгодные контракты, добиваться преимущества над конкурентами, избегать экономического ущерба. Излишняя засекреченность в экономике снижает доверие к ее отраслям или предприятиям со стороны потенциальных партнеров и потребителей продукции, тормозит инвестиции и подрывает престиж предприятия.

  4. В социальной сфере - в политических, экономических, правовых и других областях, определяющих общественную и частную жизнь человека защита информации направлена на улучшения морального и материального благосостояния человека.









1.Каналы утечки информации

Каналы утечки информации — методы и пути утечки информации изинформационной системы; паразитная (нежелательная) цепочка носителей информации, один или несколько из которых являются (могут быть) правонарушителем или его специальной аппаратурой.

Играют основную роль в защите информации, как фактор информационной безопасности.

Речевая информация – это голосовой аппарат человека. 
Голосовой аппарат человека является первичным источником акустических колебаний, которые представляют собой возмущения воздушной среды в виде волн сжатия и растяжения (продольных волн).
Под действием акустических колебаний в ограждающих строительных конструкциях и инженерных коммуникациях помещения, в котором находится речевой источник, возникают вибрационные колебания. Таким образом, в своем первоначальном состоянии речевой сигнал в помещении присутствует в виде акустических и вибрационных колебаний.
Различного рода преобразователи акустических и вибрационных колебаний являются вторичными источниками. К последним относятся: громкоговорители, телефоны, микрофоны, акселерометры и другие устройства.
В зависимости от среды распространения речевых сигналов и способов их перехвата технические каналы утечки информации можно разделить на: акустические, вибрационные, акустоэлектрические, оптоэлектронные и параметрические.
Рассмотрим эти каналы более подробно.

Акустические каналы. В акустических каналах утечки информации средой распространения речевых сигналов является воздух и для их перехвата используются высокочувствительные микрофоны и специальные направленные микрофоны, которые соединяются со специальными миниатюрными передатчиками. Автономные устройства, конструктивно объединяющие микрофоны и передатчики, называют закладными устройствами (ЗУ) перехвата речевой информации. Перехваченная ЗУ речевая информация может передаваться по радиоканалу, сети электропитания, оптическому (ИК) каналу, соединительным линиям вспомогательных технических средств (ВТСС), посторонним проводникам, инженерным коммуникациям в ультразвуковом (УЗ) диапазоне частот, телефонной линии с вызовом от внешнего телефонного абонента. Прием информации, передаваемой закладными устройствами, осуществляется, на специальные приемные устройства, работающие в соответствующем диапазоне длин волн. Использование портативных диктофонов и закладных устройств требует проникновения в контролируемое помещение. В том случае, когда это не удается, для перехвата речевой информации используются направленные микрофоны. 

Виброакустические каналы. В виброакустических каналах утечки информации средой распространения речевых сигналов являются ограждающие строительные конструкции помещений (стены, потолки, полы) и инженерные коммуникации (трубы водоснабжения, отопления, вентиляции и т.п.). Для перехвата речевых сигналов используются вибродатчики (акселерометры). Вибродатчик, соединенный с электронным усилителем, называют электронным стетоскопом. Электронный стетоскоп позволяет осуществлять прослушивание речи с помощью головных телефонов и ее запись на диктофон. По виброакустическому каналу также возможен перехват информации с использованием закладных устройств. Для передачи информации используется радиоканал, а устройства называются радиостетоскопами. Еще используются закладные устройства с передачей информации по оптическому каналу в ближнем инфракрасном диапазоне длин волн и по ультразвуковому каналу (по инженерным коммуникациям).

Акустоэлектрические каналы. Акустоэлектрические каналы утечки информации возникают за счет преобразований акустических сигналов в электрические. Некоторые элементы ВТСС, трансформаторы, катушки индуктивности, электромагниты вторичных электрочасов, звонков телефонных аппаратов и т.п., обладают свойством изменять свои параметры (емкость, индуктивность, сопротивление) под действием акустического поля, создаваемого источником речевого сигнала. ВТСС могут содержать акустоэлектрические преобразователи. К ним относятся некоторые типы датчиков охранной и пожарной сигнализации, громкоговорители ретрансляционной сети и т.д. Перехват акустоэлектрических колебаний осуществляется путем непосредственного подключения к соединительным линиям ВТСС специальных высокочувствительных низкочастотных усилителей.

Оптико-электронный (лазерный) канал. Оптико-электронный (лазерный) канал утечки акустической информации образуется при облучении лазерным лучом вибрирующих под действием акустического речевого сигнала отражающих поверхностей помещений (оконных стекол, зеркал и т.д.). Отраженное лазерное излучение модулируется по амплитуде и фазе и принимается приемником оптического (лазерного) излучения, при демодуляции которого выделяется речевая информация. Для перехвата используются сложные лазерные системы.

Акустоэлектромагнитный канал (параметрический канал). Акустоэлектромагнитный, или как его еще называют параметрический канал утечки информации, образуется в результате воздействия акустического поля на элементы высокочастотных генераторов. В результате такого воздействия происходят незначительные изменения взаимного расположения элементов схем, проводов в катушках индуктивности (межвиткового расстояния), дросселей, расстояний между пластинами воздушных конденсаторов и т. п., что может привести к изменениям параметров высокочастотного сигнала, например к модуляции его информационным сигналом. Промодулированные информационным сигналом высокочастотные колебания излучаются в окружающее пространство и могут быть перехвачены и детектированы средствами радиоразведки.
Параметрический канал утечки информации может быть реализован и путем “высокочастотного облучения” помещения, где установлены полуактивные закладные устройства, имеющие элементы, некоторые параметры которых (например, добротность и резонансная частота объемного резонатора) изменяются по закону изменения акустического (речевого) сигнала
 (эндовибратор Термена).
Для перехвата информации по данному каналу кроме закладного устройства необходимы специальный передатчик с направленной антенной и приемник.

Пример использования параметрического канала утечки информации:
В 1945 году американскому послу в Москве Авереллу Гарриману пионерами «Артека» был подарен деревянный герб Соединенных Штатов из ценных пород дерева. Растроганный посол повесил подарок детишек у себя в кабинете. И лишь через восемь лет американцы узнали, что в гербе было установлено подслушивающее устройство. В гербе находился полый металлический цилиндр без источников питания, торец которого был закрыт тонкой металлической мембраной. Под клювом орла было просверлено отверстие, позволявшее звуковым волнам достигать мембраны. Из соседнего здания в сторону этого подслушивающего устройства, установленного в гербе, направлялось излучение высокой частоты. Звуковые волны, сопровождавшие разговоры в кабинете американского посла, вызывали колебания мембраны, закрывающей металлический цилиндр. В результате изменялась электрическая емкость между этой мембраной и специальным настроечным винтом. Эти изменения приводили к модуляции отраженного излучения указанным звуковым сигналом. В приемном пункте этот сигнал принимался и обрабатывался. Устройство оказалось настолько чувствительным, что была прекрасно слышна не только речь, но и звуки поворота ключа в дверном замке.
 







Способы скрытого видеонаблюдения и съемки



Визуальное наблюдение является самым давним и очень эффективным методом сбора информации. Как известно, высокий уровень охраны субъекта или объекта предполагает значительное насыщение пространства вокруг охраняемого самыми разнообразными техническими средствами и многочисленными сотрудниками охраны. Данное обстоятельство осложняет доступ к объекту и получение информации о деятельности физических лиц. Поэтому для выявления интересующих подробностей в 99% случаев из ста применяется разнообразная оптика.

В настоящее время для сбора информации могут использоваться миниатюрные скрытые и специальные (камуфлированные под обычные предметы) фото- и видеокамеры.

Фото- и видеокамеры бывают:

  • миниатюрные (скрытые). Встраиваются в бытовую технику и передают видеоинформацию по кабелю или но ВЧ каналу при помощи телевизионного передатчика;

специальные, т.е. замаскированные под бытовые предметы, например, пачку сигарет, кейс, книгу, наручные часы и т.п. Аппаратура для скрытой фото- и видеосъемки, как правило, оборудуется специальными объективами и насадками:

миниатюрными объективами, предназначенными для съемки через

отверстия небольшого диаметра (до 5 мм);

телескопическими объективами, позволяющими вести съемку с дальних расстояний. Такие объективы обладают высокой кратностью увеличения (до 1,5 тыс. крат);

камуфляжными объективами, используемыми для скрытой съемки из различных бытовых предметов, например из кейсов;

объективами, совмещенными с приборами ночного видения (с инфракрасной подсветкой) и предназначенными для проведения съемки в темное время суток.



Общие принципы защиты операционных систем.

Назначение, функции и типы операционных систем.


Совершенно очевидно, что для работы на ЭВМ необходимо не только наличие аппаратуры, но и набор программ, обеспечивающих решение задач. Вся совокупность программ называется программным обеспечением (ПО). Программное обеспечение как персональных компьютеров (РС), так и ЭВМ в целом традиционно делится на системное и прикладное.

Системным (СПО) называется программное обеспечение, используемое для разработки и поддержки выполнения других программ, а также для предоставления пользователю ЭВМ определенных услуг. Оно является необходимым дополнением к техническим средствам ЭВМ.

Прикладные системы составляют категорию программных средств, обращенных к пользователю РС, не обладающих специальными знаниями. Их цель заключается либо в том, чтобы с помощью РС решать свои повседневные задачи, либо учиться определенным навыкам, либо проводить свой досуг. Т.е. прикладным называют программное обеспечение, предназначенное для решения определенных целевых задач или классов таких задач. В настоящее время для РС предлагается множество прикладных программных продуктов. Среди них можно выделить:

  1. текстовые редакторы;

  2. графические редакторы;

  3. табличные процессоры;

  4. обучающие системы;

  5. математические программы;

  6. программы для моделирования;

  7. системы автоматизированного проектирования.



Среди всех системных программных продуктов первостепенную значимость имеют операционные системы (ОС). Именно ОС организует выполнение всех других программ и взаимодействие пользователя с компьютером, т.е. ОС выполняет роль необходимой прослойки между аппаратным обеспечением компьютера, с одной стороны, и выполняемыми программами, а также пользователем, с другой.





В 60-е годы определение операционной системы могло бы выглядеть так:

программное обеспечение, которое управляет аппаратными средствами. Но в настоящее время требуется более глубокое определение, так как аппаратура сильно изменилась.

Для повышения производительности вычислительных систем приложения проектируются для одновременной работы и во избежание помех друг от друга, было создано специальное программное обеспечение, а именно операционные системы.

Основное назначение ОС состоит в выполнении двух главных задач:

  1. поддержка работы всех программ, обеспечение их взаимодействия с аппаратурой;

  2. предоставление пользователю возможностей общего управления машиной.



Рассмотрим функции ОС. К ним относятся:

  1. управление процессором путем чередования выполнения программ;

  2. обработка прерываний и синхронизация доступа к ресурсам вычислительной системы;

  3. управление памятью путем выделения программам на время их выполнения требуемой памяти;

  4. управление устройствами путем инициализации запросов на ввод-вывод, управление очередями и фиксация завершения обменов;

  5. управление инициализацией программ и обеспечение межпрограммных связей;

  6. управление данными путем поддержки создания, открытия, закрытия, чтения и обновления файлов.



Все простейшие операции ОС могут быть сгруппированы в структуры. Эти структуры и есть основные компоненты ОС.



В самом общем виде ОС присущи 2 функции:

  1. создание комплекса логических ресурсов, более удобных в управлении по сравнению с физическими ресурсами аппаратуры;

  2. обеспечение механизма доступа, управления очередями и защиты в условиях конкуренции объектов системы за предоставление этих ресурсов.





Классификация ОС



Существует несколько способов классификации ОС. Наиболее примитивный способ - это разделение на ОС, обслуживающие большие ЭВМ и ОС, работающие на персональных компьютерах.

Крупная система весьма недешева, и поэтому необходима эффективность ее применения. Поскольку большие ЭВМ характеризуются большим количеством асинхронно работающих каналов, могут иметь несколько процессоров, в том числе и специализированных, множество различных устройств и большое разнообразие конфигураций, то большая ЭВМ уже сама по себе имеет достаточно сложную структуру. Следовательно, они характеризуются большой степенью независимости устройств, динамичностью управления, разнообразием стратегий распределения ресурсов и обилием различных интерфейсов. В то же время в мини-ЭВМ можно ориентироваться на определенные формы применения и способы доступа. При этом, первоначально, исторически, ОС для мини-ЭВМ напоминали более старые, усеченные ОС для больших ЭВМ. Так, например, в некоторых случаях мультипрограммный режим работы заменялся на мультизадачный.

Операционные системы могут также различаться особенностями реализации внутренних алгоритмов управления основными ресурсами компьютера (процессорами, памятью, устройствами), особенностями использованных методов проектирования, типами аппаратных платформ, областями использования и многими другими свойствами. Ниже приведена классификация ОС по нескольким наиболее основным признакам.







Поддержка многозадачности



По числу одновременно выполняемых задач операционные системы могут быть разделены на два класса:

  1. однозадачные (например, MS-DOS, MSX);

  2. многозадачные (OC EC, OS/2, UNIX, Windows ).

Однозадачные ОС в основном выполняют функцию предоставления пользователю виртуальной машины, делая более простым и удобным процесс взаимодействия пользователя с компьютером. Однозадачные ОС включают средства управления периферийными устройствами, средства управления файлами, средства общения с пользователем.

Многозадачные ОС, кроме вышеперечисленных функций, управляют разделением совместно используемых ресурсов, таких как процессор, оперативная память, файлы и внешние устройства.

Поддержка многопользовательского режима



По числу одновременно работающих пользователей ОС делятся на:

  1. однопользовательские (MS-DOS, Windows 3.x, ранние версии OS/2);

  2. многопользовательские (UNIX, Windows NT).

Главным отличием многопользовательских систем от однопользовательских является наличие средств защиты информации каждого пользователя от несанкционированного доступа других пользователей. Следует заметить, что не всякая многозадачная система является многопользовательской, и не всякая однопользовательская ОС является однозадачной.



Существуют четыре связанных между собой проблемы, которые свойственны ОС, особенно мультипрограммным:

  1. преобразование виртуальных машин;

  2. распределение ресурсов;

  3. проблема защиты;

  4. необходимость синхронизации и обеспечения взаимодействия резидентных системных процессов и иногда пользовательских программ.




Возможные атаки и методы взлома ОС


Задание: Рассмотреть и законспектировать виды атак; примеры сетевых атак; методы борьбы с сетевыми атаками.

Все виды атак, которые могут быть проведенные против ОС можно разделить на два класса: локальные и удаленные атаки.

Локальные атаки являются наиболее эффективными и действенными. Они возможны тогда, когда проводящее их лицо имеет прямой физический доступ к системе или объект, проводящий локальную атаку, представлен какой-либо исполняемой сущностью, например, программой-вирусом или трояном. К другим типам локальных взломщиков относятся специальные письма, содержащие деструктивный («психологический») код, а также другие методы воздействия на пользователя или систему, связанные с запуском соответствующих программ-взломщиков на компьютере пользователя.

Удаленные атаки являются наиболее распространенными и производятся в локальных или глобальных сетях, включая модемные соединения Интернет. Удаленные атаки бывают не столь эффективны, в худшем случае заканчиваются DoS (Denied of Service) атакой, в ходе которой нарушается нормальное функционирование компьютера подключенного к сети, что приводит к его зависанию или перезагрузке, в результате могут оказаться потерянными данные, которые пользователь не успел сохранить. Если же компьютер, против которого осуществлялась атака, был сервером организации, то из-за прекращения его работы компания может понести убытки. Для рабочих станций, использующих модемное соединение для выхода в Интернет, взломщикам атаки провести гораздо сложнее.

Чтобы избежать локальных атак посредством вирусов и троянов достаточно использовать антивирусы, которые осуществляют мониторинг системы и электронной почты.

Удаленные и локальные атаки имеют общую структуру проникновения на компьютер.

1. Знание системного программировании

2. Знание архитектуры ОС, против которой они проводятся.

Зачастую, чтобы найти метод проникновения, взломщику необходимо провести несколько месяцев в исследовании операционной системы, приложений, системных сервисов и программ, предположительно запущенных на компьютере-жертве.

Однако, независимо от конкретного пути проникновения в каждую определенную систему, взломщиками использует один и тот же метод, называемый «переполнение буфера» (buffer overflow). Этот метод заключается в запуске программы взломщиков, посредством программного обеспечения, например, сервиса удаленного вызова процедур (RPC), контроля сети или даже какого-либо драйвера устройства, запущенного на компьютере-жертве.

Сущностью этой технологии взлома является «подсовывание» программе постоянно работающей или часто запускаемой в системе, например, в ответ на какое-либо событие, некоторой информации, которая содержит в себе не только сами данные, но и исполняемую программу, составленную взломщиками для данной системы. Программа на компьютере-жертве принимает вместе с исполняемой программой данные, предложенные ей взломщиками, а затем, после специального запроса, запускается и сама программа сетевых взломщиков.

В настоящий момент более или менее действующим средством от удаленных атак переполнения буфера является установка брандмауэров (firewall), отбрасывающих все подозрительные соединения, которые пытаются установить сетевые пользователи. Однако перегрузки буфера возможны и в самом брандмауэре. Поэтому до недавнего времени считалось, что надежной защиты от атак перегрузкой буфера не существует.

Ситуация начала меняться лишь в последнее время, когда компания AMD (Advanced Micro Devices, http://www.amd.com/) впервые в истории компьютерной индустрии предложила радикальное решение этой проблемы. Оно основывается на аппаратной защите Enhance Virus Protection, заложенной в новейшие и наиболее технологичные микропроцессоры этой компании. Основной идей является предотвращение исполнения подозрительного кода. Однако данные функции, помимо микропроцессора, должна поддерживать и сама операционная система. Для функционирования данной системы защиты под Windows XP необходимо обновление Service Pack 2 или выше.

Если взломщикам удалось запустить свою программу на компьютере, первое, о чем они подумают: какие права они имеют в вашей системе, а также смогут ли они с этими правами выполнить свои задачи или нет, т.к. все процессы в Windows XP работают с разными правами. Чаще всего у взломщиков будут те права, которые имеет программа, от имени которой они действуют.

Если взломщикам удалось методом перегрузки буфера взломать какой-то сетевой сервис в случае удаленной атаки, то они смогут работать в системе только от его имени и под его правами (вероятно, что это будет группа SYSTEM или какая-либо другая, в зависимости от сервиса и настроек системы). Поэтому для обеспечения защиты системы необходимо стремиться к тому, чтобы запущенные приложения и сервисы обладали только теми правами, которые им действительно нужны.

Однако это понимают и взломщики (сетевые кракеры), поэтому они используют двойной взлом системы, который заключается в том, чтобы вначале провести удаленную атаку и получить доступ к системе-жертве, а затем повысить свои права в системе. Это достигается за счет второго взлома какой-либо исполняемой сущности, которая имеет требуемые права. Второй взлом фактически является локальной атакой, так как взломщики уже имеют доступ к компьютеру. Локальные атаки выполняются с целью получение больших прав, в идеале – прав системного администратора. Поэтому необходимо поставить взломщикам дополнительные барьеры от проникновения в систему, для чего необходимо всем пользователям работать в системе только с теми правами, которые им действительно нужны.

В случае если взломщики получили права системного администратора или опытных пользователей группы Power Users, то система становится уже управляемой ими, что может привести к полной потере важной информации или к утечке коммерческой информации за пределы компании.




2.3. Защита от НСД к информации в корпоративных системах

3.1. Способы НСД и защиты от него КС

  • классификация НСД

  • защита от НСД


Классификация НСД:

  1. подбор паролей и др. аутентифицирующей информации, 2 способа:

  • полный перебор; если N – мощность алфавита, используемого в пароле, а K – max длина пароля, то среднее время взлома t*NK/2;

  • по специальному словарю;

  1. использование подключения к системе в момент временного отсутствия легального пользователя;

  2. подключение к линии связи в момент завершения сеанса легального пользователя;

  3. «маскарад» – выдача себя за легального пользователя:

  • похищение носителя с ключевой информацией;

  • перехват пароля:

    • внедрение закладки, сохраняющей ввод с клавиатуры;

    • имитация панели для ввода имени и пароля;

  • социальная инженерия (мошенничество) – метод программируемого взаимоотношения с человеком для достижения цели;

  1. мистификация;

  2. аварийный способ – искусственное создание ситуации отказа в работе отдельных служб атакуемой системы. Цель – отключить средства защиты, нарушить политику безопасности (пример – алгоритм Чижова);

  3. профессиональный взлом:

  • тщательный анализ ПО;

  • поиск уязвимостей в ПО ЗИ;

  • анализ выбранной политики безопасности;

  • попытка внедрения вредоносных программ.

Направления защиты от НСД:

  • аутентификация,

  • разграничение доступа (разграничение полномочий),

  • шифрование.

3.2. Способы аутентификации пользователей КС

Способы аутентификации:

  1. пользователь знает что-то, что подтверждает его подлинность:

    • парольная аутентификация;

    • модель рукопожатия (запрос-ответ) – секретное правило преобразования информации;

  2. пользователь что-то имеет, что подтверждает его подлинность:

    • материальные носители с ключевой информацией;

    • магнитные носители;

    • штрих-коды (со специальным составом, препятствующим сканированию);

    • touch memory;

    • token (маркер, брелок);

    • smart card;

  3. пользователь и есть то лицо, за которое себя выдает (биометрические признаки):

    • характеристики работы пользователя за компьютером (скорость доступа, клавиатурный почерк, роспись мышью);

    • ввод специфической информации (решение некоторой логической задачи);

    • аутентификация на основе БЗ об уровне знаний, культуры пользователя (экспертная система аутентификации).

3.4. Защита от локального НСД

3.4.1. Аутентификация на основе паролей

  • требования к паролю, пример Windows

  • хранение паролей

  • назначение паролей

  • правила назначения/изменения паролей

  • противодействие попытками подбора паролей

  • усиление парольной аутентификации

  • недостатки парольной аутентификации


Требования к паролю: простота запоминания, сложность подбора.

Хранение паролей: шифрование, хеширование.

Назначение паролей:

  • обычно назначается пользователем, постоянная профилактическая работа с пользователями, проблема возобновления пароля при забытии;

  • пользователь + администратор: администратор задает пароль, пользователь может его изменять;

  • пароль назначается системой, например, в конце сеанса системой выдается новый пароль.

Правила назначения/изменения паролей:

  • пароль никогда не отображается на экране,

  • любое изменение пароля требует двукратного его ввода,

  • при превышении лимита ввода неправильного пароля блокировка учетной записи.

Противодействие попыткам подбора пароля:

  • блокировка учетной записи (после превышения лимита, на какое-то время или до ручного снятия блокировки администратором);

  • увеличение времени задержки перед каждым последующим набором пароля (например, в 10 раз);

  • скрытие имени последнего работающего пользователя;

  • учет всех неудачных попыток.

Усиление парольной аутентификации

Недостатки парольной аутентификации:

  • самая уязвимая,

  • не подходит для взаимной аутентификации в сети;


3.4.3. Программно-аппаратная защита от локального НСД

  • активация программных средств при включении питания компьютера

  • модель нарушителя

  • аппаратные компоненты

  • установка системы защиты

  • эксплуатация

  • анализ защищенности


Активация программных средств при включении питания компьютера:

  1. POST

  2. [BIOS setup]

  3. BIOS

  4. программа начальной загрузки (в MBR – Master Boot Record, в 1-м физическом секторе диска) – определение активного раздела жесткого диска

  5. оболочка ОС (находится в 1-м секторе логического диска)

Если изменена программа начальной загрузки, то все последующие действия по загрузке защищенной ОС теряют свой смысл.


Утв. 1: Гарантированно корректно работает та программа, которая первой получает управление после BIOS.

Утв. 2: Для гарантированно корректной защиты от несанкционированной загрузки ОС достаточно, чтобы программа хеширования и сами хеш-значения паролей были аппаратно защищены от чтения с помощью любых программных средств.

Модель нарушителя:

  • не присутствует при установке системы защиты,

  • не имеет пароля установки защиты,

  • не имеет пароля пользователя,

  • не имеет копии ключевой информации на дополнительном носителе,

  • не может вскрыть системный блок компьютера,

  • не может перезаписать ПЗУ BIOS.

Важную роль играют аппаратные компоненты:

  • плата расширения BIOS (BIOS extension) – имеет уникальный пароль;

  • «аппаратные ключи», например, Touch memory; кроме этого м.б. дополнительная ключевая информация (в ОЗУ).

Установка системы защиты:

  1. вставка платы расширения в системный блок;

  2. при загрузке управление передается плате расширения;

  3. запрос пароля установки;

  4. если пароль совпадает, то загрузка ОС;

  5. автозапуск Setup;

  6. ввод пароля пользователя и ключевой информации с аппаратного элемента (Pi, Ki);

  7. ввод имен файлов, целостность которых д.б. гарантирована (fi1, fi2, …, fin);

  8. вычисление хеш-кода и его шифрование: EK(H(fij, Pi, Ki, PS)) (K – мастер-ключ, PS – пароль установки, записан на плате).

Эксплуатация:

  1. запуск Bios Extension;

  2. запрос пароля;

  3. запрос на установку объекта с ключевой информацией;

  4. проверка целостности файлов;

  5. загрузка ОС.


Анализ защищенности
  • пароль пользователя – ничего не доступно;

  • элемент с ключевой информацией – ничего не доступно;

  • пароль пользователя, ключевая информация – может осуществить НСД, но не может внедрить прогрумму-закладку для осуществления постоянного НСД; может только ознакомиться с текущим состоянием;

  • пароль установки – может получить постоянный НСД,

  • пароль установки, пароль доступа – не может переустановить систему.

3.4.4. Аутентификация на основе биометрических характеристик

Основой для аутентификации являются физиологические особенности организма человека.

Достоинства:

  • трудность фальсификации,

  • высокая достоверность (оценивается вероятностью ошибка 1-го рода – отказ в доступе легального пользователя (10-6-10-3), 2-го рода – допуск нелегального пользователя (10-5-10-2)),

  • неотделимость от личности.

Примеры биометрических характеристик:

  • отпечатки пальцев,

  • геометрическая форма руки,

  • узор радужной оболочки глаза,

  • рисунок сетчатки глаза (вероятность повторения 10-78),

  • тембр голоса,

  • форма лица.

3.4.5. Аутентификация по клавиатурному «почерку»

  • ключевая фраза: настройка, аутентификация, другой вариант

  • псевдослучайный текст: основа, настройка

  • особенности метода


Клавиатурный почерк – темп работы пользователя с клавиатурой.

Промежутки между нажатиями соседних клавиш подчинены одному и тому же закону. В качестве текста может выступать некоторая ключевая фраза либо псевдослучайный текст.

Ключевая фраза
Настройка:

  1. выбор фразы,

  2. набор фразы несколько раз,

  3. удаление грубых ошибок (интервалы, существенно отличающиеся от остальных, исключаются),

  4. {ti,i+1k} – интервалы между нажатиями i-й и (i+1)-й клавишей при k-м наборе,

  5. вычисление Mk, Dk.

n – длина ключевой фразы, m – число наборов.

Аутентификация:

  1. набор ключевой фразы несколько раз;

  2. удаление грубых ошибок;

  3. решение задачи: проверка гипотезы о равенстве дисперсии для одной пары клавиш;

  4. если решена, то задача проверки гипотезы равенства центров распределения при неизвестной дисперсии;

  5. пусть для r комбинаций подтвердилось, тогда r/(n-1) – оценка достоверности. Можно ввести порог (например, 0.95).

Другой вариант:

  1. набор текста 1 раз;

  2. гипотеза о равенстве дисперсий: берутся интервалы внутри одной фразы;

  3. если разброс времен и у эталона и у проверяемого набора один и тот же, то исключаем ошибочные интервалы;

  4. r/(n-1).

Псеводслучайный текст

Клавиатура – поле m. Расстояние между клавишами – dij – количество клавиш, лежащих на прямой, соединяющей клавиши i и j. Степень поля k – максимальное расстояние между двумя клавишами. Особенности:

  1. характеристики нажатия клавиш одного поля тем ближе друг к другу, чем меньше k;

  2. при настройке и при аутентификации количество полей д.б. одинаковым;

  3. если пользователь владеет 10-пальцевым набором, то характеристики снимать с половины клавиатуры;

Снимаемые характеристики: время между нажатиями клавиши из i-го и j-го поля (xij).


Режим настройки:

  1. генерация текста (осмысленный тест, фиксированный набор слов, охват всей клавиатуры);

  2. сохранение характеристик xij;

  3. расчет D, M;

Особенности метода

Клавиатурный почерк – нестабильная характеристика. Темп м.б. разным. Виды нестабильности:

  • естественная (овладение набором с клавиатуры, старение – не скачкообразно);

  • скачкообразная – физическое состояние, эмоциональное возбуждение.

3.4.6. Аутентификация по «росписи» мышью

Имеется набор координат точек.

Разрыв в линии росписи – точка, в которой расстояние до предыдущей точки больше, чем среднее расстояние: dj,j-1 > d/(k-1).

Характеристики:

  • количество точек,

  • линия росписи,

  • длина отрезков между точками,

  • количество разрывов, взаимное расположение разрывов.

Нужно выполнить сглаживание – найти точки разрыва и добавить точки.

Ищем количество замкнутых контуров и их взаимное расположение.

Режим настройки: получение нескольких росписей.

Режим аутентификации:

  • ввод росписи,

  • расчет эталонных характеристик,

  • получение характеристик,

  • сравнение с эталоном.

3.5. Защита от удаленного НСД

3.5.1. Протоколы PAP и S/Key

  • обозначения

  • PAP

  • идея S/Key

  • парольная инициализация в S/Key

  • аутентификация в S/Key


Обозначения:

U – пользователь,

C – клиентский компьютер,

S – сервер,

P – пароль,

ID – логическое имя пользователя.


PAP (Password Authentication Protocol):

  1. CS: ID, P

  2. S: извлечение P из БД по ID, P == P

  3. SC: подтверждение или отказ и разрыв


S/Key предполагает использование одноразовых паролей. Идея: U и S знают P, C и S знают некоторую функцию F (например, хеширование). Формируется список паролей (m штук): F(m)(P), F(m-1)(P), …, F(P). Пусть Yi = F(i)(P).

На S в БД хранится Ym+1, m, ID и P.

Идея аутентификации:

  1. SC: m

  2. UC: P

  3. C: Ym = F (m)(P)

  4. CS: Ym

  5. S: Ym+1 = F(Ym), Ym+1 == Ym+1

  6. S: замена в БД Ym+1 на Ym+1, m

Парольная инициализация в S/Key – генерация списка паролей:

  1. SC: запрос ID

  2. CS: ID

  3. S: генерация случайного N (код иницилизации)

  4. SC: запрос m

  5. CS: m

  6. S: извлечение P из БД по ID

  7. S: Ym+1 = F(m+1)(N, P)

  8. S: запись N, m, Ym+1, ID, P в БД

Инициализацию требуется проводить в следующих случаях:

  • смена секретного ключа,

  • заканчивается список одноразовых паролей,

  • возможна компрометация списка паролей.

Аутентификация в S/Key:

  1. CS: ID

  2. S: извлечение P, N, m, Ym+1 из БД по ID

  3. SC: N, m

  4. UC: P

  5. C: Ym = F (m)(N, P)

  6. CS: Ym

  7. S: Ym+1 = F(Ym), Ym+1 == Ym+1

  8. S: замена Ym+1 и m в БД

3.5.2. Протокол CHAP

  • обозначения

  • аутентификация

  • выбор случайного числа

  • недостатки


CHAP – Challenge Handshake Authentication Protocol (протокол аутентификации на основе модели рукопожатия).

Обозначения:

U – пользователь, C – клиент, S – сервер, N – случайное число.


Аутентификация:

  1. SC: пакет вызова (challenge) (IDS, N, length(N))

  2. UC: IDU, P

  3. CS: пакет отклика (IDU, h), h = H(IDS, N, P)

  4. S: извлечение по IDU из БД H(IDS, N, P), H == H

  5. SC: пакет подтверждения/отказа

Ключевой момент протокола CHAP – выбор N. Требования;

  • уникальность,

  • непредсказуемость (алгоритм не м.б. полностью выявлен).

На практике N разбито на 2 части:

  • текущая дата и время,

  • случайное число (аппаратный или программный датчик).

Недостатки:

  • плохая масштабируемость относительно числа серверов,

  • сложность администрирования.

Аналогичные недостатки и у S/Key.

3.5.3. Протокол Kerberos

  • обозначения

  • общая схема взаимодействия

  • получение клиентом TGT

  • получение клиентом ST

  • взаимная аутентификация клиента и сервера


Основа – использование мандатов (ticket).

Обозначения:

C – клиент

S – сервер

AS – Authentication Server, сервер аутентификации

TGS – Ticket Grant Server, сервер выдачи мандатов

TGT – ticket grant ticket, предварительный мандат

ST – session ticket, сеансовый мандат

TS – time stamp, время отправки пакета

T – time, срок жизни пакета


Схема взаимодействия:

hello_html_21306387.gif

Клиент получает мандат на доступ к серверу. Сервер «доверяет» мандату, выданному TGS. Достоинство: нет постоянного обращения к AS при обращении к S.


Доверие основано на том, что серверы имеют ключи шифрования, которым доверяют. Первоначальная ключевая информация д.б. распределена каким-то образом.

Обозначения:

KTGS – ключ шифрования TGS (очевидно, есть у всех серверов)

KS – ключ шифрования сервера S (есть у самого сервера и у TGS)

KA,B – временный ключ для взаимодействия A и B

ADC – адрес клиента

PC – пароль клиента

hello_html_679e89e6.gif

Получение клиентом TGT:

  1. CAS: IDC, IDTGS, TS1 (C хочет получить доступ к TGS)

  2. AS: TGT = EKTGS(KC,TGS, IDC, ADC, IDTGS, TS2, T2)

  3. ASC: EPC(KC,TGS, IDTGS, TS2, T2, TGT)

Получение клиентом ST:

  1. C: AC := EKC,TGS(IDC, ADC, TS3)

  2. CTGS: IDS, TGT, AC (кто хочет получить доступ и к кому)

  3. TGS: расшифрование TGT (для получения KC,TGS), расшифрование AC

  4. TGS: ST := EKS(KC,S, IDC, ADC, IDS, TS4, T4)

  5. TGSC: EKC,TGS(KC,S, IDS, TS4, T4, ST)

Цель шифрование AC – проверка, тот ли клиент запрашивает доступ, что указан в TGT (на случай, если клиент украл TGT).

Взаимная аутентификация клиента и сервера:

  1. C: AC2 = EKC,S(IDC, ADC, TS5)

  2. CS: ST, AC2

  3. S: расшифрование ST (для получения KC,S), расшифрование AC2

  4. S: проверка, совпадает ли запрашивающий клиент с клиентом, указанным в мандате

  5. SC: EKC,S(TS5+1) – отклик клиенту, подтверждение подлинности сервера

3.5.4. Программно-аппаратная защита от удаленного НСД

  • схема сети

  • возможности нарушителя

  • crypto router

  • схема передачи пакета

  • масштабирование относительно числа подсетей



hello_html_46bec7bb.gif


Возможности нарушителя:

  • знает топологию всей сети;

  • знает IP-адреса подсетей;

  • имеет образцы программно-аппаратного обеспечения сети;

  • имеет информацию об ошибках в ПО, об оставленной отладочной информации, мастер-ключах;

  • не имеет локального доступа;

  • не может иметь сеансовых/базовых ключей шифрования.

CR – Crypto Router – программно-аппаратное средство, обладающее следующими возможностями:

  • внутренние (связь внутри ЛВС) и внешние интерфейсы (связь с Интернет) разделены,

  • шифрование всей исходящей изнутри информации и расшифрование всей входящей из Интернета информации.

CR использует расширенную таблицу маршрутизации. Таблица маршрутизации для CR1 содержит имя рабочей станции X, ее маршрутизатор CR2, ключ связи с этим маршрутизатором K12, интерфейс связи I(CR2).

Передача пакета от A к X:

  1. ACR1: пакет P = (ADA, ADX, данные)

  2. CR1: по X находит CR2, по CR2 находит I(CR2) и K12

  3. P = (ADCR1, ADCR2, EK12(P))

  4. CR1CR2: P

  5. CR2: в таблице маршрутизации CR1 находит K12, P = DK12(P)

  6. CR2X: P

Эта схема прозрачна для любого сетевого ПО, работающего по TCP/IP. Надежность определяется криптоалгоритмом.

Когда число подсетей большое, то нужен еще один объект – криптомаршрутизатор с функциями центра распределения ключей – KDC (Key Distribution Center). KDC распространяет таблицы маршрутизации.

3.6. Защита от несанкционированной загрузки ОС

Проще всего осуществляется на уровне BIOS Setup. Структура:

  • Standard

  • Advanced

  • Set User Password

  • Set Supervisor Password

Установить пароль на загрузку ОС: Standard\Password := System, max длина пароля – 8 символов.

+: простота и надежность

: 1 пароль для всех пользователей, невозможность восстановления пароля, существование технических паролей

Обезопаситься от загрузки с несанкционированного носителя.

Установить Supervisor password; если установлен, то по паролю пользователя нельзя изменить настройки.

Защита от прерывания обычного хода загрузки: msdos.sys – [Options] BootKeys = 0.




3.Архитектура подсистемы защиты ОС

Основные функции подсистемы защиты ОС

Подсистема защиты ОС выполняет следующие основные функции.

1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет.

2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности.

3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.

4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС.

5. Криптографические функции. Защита информации немыслима без использования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы.

6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации.

Подсистема защиты обычно не представляет собой единый программный модуль. Как правило, каждая из перечисленных функций подсистемы защиты решается одним или несколькими программными модулями. Некоторые функции встраиваются непосредственно в ядро ОС. Между различными модулями подсистемы защиты должен существовать четко определенный йнтерфейс, используемый при взаимодействии модулей для решения общих задач.

В таких ОС, как Windows ХР, подсистема защиты четко выделяется в общей архитектуре ОС, в других, как UNIX, защитные функции распределены практически по всем элементам ОС. Однако любая ОС, удовлетворяющая стандарту защищенности, должна содержать подсистему защиты, выполняющую все вышеперечисленные функции. Обычно подсистема зашиты ОС допускает расширение дополнительными программными модулями.

Идентификация, аутентификация и авторизация субъектов доступа

В защищенной ОС любой пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию. Субъектом доступа (или просто субъектом) называют любую сущность, способную инициировать выполнение операций над элементами ОС. В частности, пользователи являются субъектами доступа.

Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе(имя, учетный номер и т. д.) и таким образом идентифицирует себя.

Для того чтобы установить, что пользователь именно тот, за кого себя выдает, в информационных системах предусмотрена процедура аутентификации, задача которой — предотвращение доступа к системе нежелательных лиц.

Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации еще и аутентифицирующую информацию,подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация.

Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе. Например, авторизация пользователя в операционной системе UNIX включает в себя порождение процесса, являющегося операционной оболочкой, с которой в дальнейшем будет работать пользователь. В ОС Windows NT авторизация пользователя включает в себя создание маркера доступа пользователя, создание рабочего стола и запуск на нем от имени авторизуемого пользователя процесса Userinit, инициализирующего индивидуальную программную среду пользователя. Авторизация субъекта не относится напрямую к подсистеме зашиты ОС. В процессе авторизации решаются технические задачи, связанные с организацией начала работы в системе уже идентифицированного и аутентифицированного субъекта доступа.

С точки зрения обеспечения безопасности ОС процедуры идентификации и аутентификации являются весьма ответственными. Действительно, если злоумышленник сумел войти в систему от имени другого пользователя, он легко получает доступ ко всем объектам ОС, к которым имеет доступ этот пользователь. Если при этом подсистема аудита генерирует сообщения о событиях, потенциально опасных для безопасности ОС, то в журнал аудита записывается не имя злоумышленника, а имя пользователя, от имени которого злоумышленник работает в системе.

Разграничение доступа к объектам ОС

Основными понятиями процесса разграничения доступа к объектам ОС являются объект доступа, метод доступа к объекту и субъект доступа.

Объектом доступа (или просто объектом) называют любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен. Возможность доступа к объектам ОС определяется не только архитектурой ОС, но и текущей политикой безопасности. Под объектами доступа понимают как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), т. е. все то, доступ к чему контролируется. Каждый объект имеет уникальное имя, отличающее его от других объектов в системе, и каждый из них может быть доступен через хорошо определенные и значимые операции.

Методом доступа к объекту называется операция, определенная для объекта. Тип операции зависит от объектов. Например, процессор может только выполнять команды, сегменты памяти могут быть записаны и прочитаны, считыватель магнитных карт может только читать, а для файлов могут быть определены методы доступа «чтение», «запись» и «добавление» (дописывание информации в конец файла).

Субъектом доступа называют любую сущность, способную инициировать выполнение операций над объектами (обращаться к объектам по некоторым методам доступа). Обычно полагают, что множество субъектов доступа и множество объектов доступа не пересекаются. Иногда к субъектам доступа относят процессы, выполняющиеся в системе. Однако логичнее считать субъектом доступа именно пользователя, от имени которого выполняется процесс. Естественно, под субъектом доступа подразумевают не физического пользователя, работающего с компьютером, а «логического» пользователя, от имени которого выполняются процессы ОС.

Таким образом, объект доступа — это то, к чему осуществляется доступ, субъект доступа — это тот, кто осуществляет доступ, и метод доступа — это то, как осуществляется доступ.

Для объекта доступа может быть определен владелец — субъект, которому принадлежит данный объект и который несет ответственность за конфиденциальность содержащейся в объекте информации, а также за целостность и доступность объекта.

Обычно владельцем объекта автоматически назначается субъект, создавший данный объект, в дальнейшем владелец объекта может быть изменен с использованием соответствующего метода доступа к объекту. На владельца, как правило, возлагается ответственность за корректное ограничение прав доступа к данному объекту других субъектов.

Правом доступа к объекту называют право на выполнение доступа к объекту по некоторому методу или группе методов. Например, если пользователь имеет возможность читать файл, говорят, что он имеет право на чтение этого файла. Говорят, что субъект имеет некоторую привилегию, если он имеет право на доступ по некоторому методу или группе методов ко всем объектам ОС, поддерживающим данный метод доступа.

Разграничением доступа субъектов к объектам является совокупность правил, определяющая для каждой тройки субъект—объект—метод, разрешен ли доступ данного субъекта к данному объекту по данному методу. При избирательном разграничении доступа возможность доступа определена однозначно для каждой тройки субъект—объект—метод, при полномочном разграничении доступа ситуация несколько сложнее.

Субъекта доступа называют суперпользователем, если он имеет возможность игнорировать правила разграничения доступа к объектам.

Правила разграничения доступа, действующие в ОС, устанавливаются администраторами системы при определении текущей политики безопасности. За соблюдением этих правил субъектами доступа следит монитор ссылок — часть подсистемы защиты ОС.

Правила разграничения доступа должны удовлетворять следующим требованиям:

1. Соответствовать аналогичным правилам, принятым в организации, в которой установлена ОС. Иными словами, если согласно правилам организации доступ пользователя к некоторой информации считается несанкционированным, этот доступ должен быть ему запрещен.

2. Не должны допускать разрушающие воздействия субъектов доступа на ОС, выражающиеся в несанкционированном изменении, удалении или другом воздействии на объекты, жизненно важные для нормальной работы ОС.

3. Любой объект доступа должен иметь владельца. Недопустимо присутствие ничейных объектов — объектов, не имеющих владельца.

4. Не допускать присутствия недоступных объектов — объектов, к которым не может обратиться ни один субъект доступа ни по одному методу доступа.

5. Не допускать утечки конфиденциальной информации.

Существуют две основные модели разграничения доступа:
• избирательное (дискреционное) разграничение доступа;
• полномочное (мандатное) разграничение доступа.

При избирательном разграничении доступа определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. Большинство ОС реализуют именно избирательное разграничение доступа (discretionary access control).

Полномочное разграничение доступа заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда эту модель называют моделью многоуровневой безопасности, предназначенной для хранения секретов.

Избирательное разграничение доступа

Система правил избирательного разграничения доступа формулируется следующим образом.

1. Для любого объекта ОС существует владелец.
2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.
3. Для каждой тройки субъект—объект—метод возможность доступа определена однозначно.
4. Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность обратиться к любому объекту по любому методу доступа.

Привилегированный пользователь не может игнорировать разграничение доступа к объектам. Например, в Windows NT администратор для обращения к чужому объекту (принадлежащему другому субъекту) должен сначала объявить себя владельцем этого объекта, использовав привилегию администратора объявлять себя владельцем любого объекта, затем дать себе необходимые права и только после этого может обратиться к объекту. Последнее требование введено для реализации механизма удаления потенциально недоступных объектов.

При создании объекта его владельцем назначается субъект, создавший данный объект. В дальнейшем субъект, обладающий необходимыми правами, может назначить объекту нового владельца. При этом субъект, изменяющий владельца объекта, может назначить новым владельцем объекта только себя. Такое ограничение вводится для того, чтобы владелец объекта не мог отдать «владение» объектом другому субъекту и тем самым снять с себя ответственность за некорректные действия с объектом.

Для определения прав доступа субъектов к объектам при избирательном разграничении доступа используются такие понятия, как матрица доступа и домен безопасности.

С концептуальной точки зрения текущее состояние прав доступа при избирательном разграничении доступа описывается матрицей, в строках которой перечислены субъекты доступа, в столбцах — объекты доступа, а в ячейках — операции, которые субъект может выполнить над объектом.

Домен безопасности (protection domain) определяет набор объектов и типов операций, которые могут производиться над каждым объектом ОС.

Возможность выполнять операции над объектом есть право доступа, каждое из которых есть упорядоченная пара . Таким образом, домен есть набор прав доступа. Например, если домен D имеет право доступа , это означает, что процесс, выполняемый в домене D, может читать или писать в файл F, но не может выполнять других операций над этим объектом (рис. 8.1).

Рис. 8.1. Специфицирование прав доступа к ресурсам

Связь конкретных субъектов, функционирующих в ОС, может быть организована следующим образом:
• каждый пользователь может быть доменом. В этом случае набор объектов, к которым может быть организован доступ, зависит от идентификации пользователя;
• каждый процесс может быть доменом. В этом случае набор доступных объектов определяется идентификацией процесса;
• каждая процедура может быть доменом. В этом случае набор доступных объектов соответствует локальным переменным, определенным внутри процедуры. Заметим, что, когда процедура выполнена, происходит смена домена.

Модель безопасности, специфицированная выше (см. рис. 8.1), имеет вид матрицы и называется матрицей доступа. Столбцы этой матрицы представляют собой объекты, строки — субъекты. В каждой ячейке матрицы хранится совокупность прав доступа, предоставленных данному субъекту на данный объект.

Поскольку реальная матрица доступа очень велика (типичный объем для современной ОС составляет несколько десятков мегабайтов), матрицу доступа никогда не хранят в системе в явном виде. В общем случае эта матрица будет разреженной, т. е. большинство ее клеток будут пустыми. Матрицу доступа можно разложить по столбцам, в результате чего получаются списки прав доступа ACL (access control list). В результате разложения матрицы по строкам получаются мандаты возможностей (capability list, или capability tickets).

Список прав доступа ACL. Каждая колонка в матрице может быть реализована как список доступа для одного объекта. Очевидно, что пустые клетки могут не учитываться. В результате для каждого объекта имеем список упорядоченных пар , который определяет все домены с непустыми наборами прав для данного объекта.

Элементами списка прав доступа ACL могут быть процессы, пользователи или группы пользователей. При реализации широко применяется предоставление доступа по умолчанию для пользователей, права которых не указаны. Например, в ОС Unix все субъекты-пользователи разделены на три группы (владелец, группа и остальные), и для членов каждой группы контролируются операции чтения, записи и исполнения (rwx). В итоге имеем ACL — 9-битный код, который является атрибутом разнообразных объектов Unix.

Мандаты возможностей. Как отмечалось выше, если матрицу доступа хранить по строкам, т. е. если каждый субъект хранит список объектов и для каждого объекта — список допустимых операций, то такой способ хранения называется «мандаты возможностей» или «перечни возможностей» (capability list). Каждый пользователь обладает несколькими мандатами и может иметь право передавать их другим. Мандаты могут быть рассеяны по системе и вследствие этого представлять большую угрозу для безопасности, чем списки контроля доступа. Их хранение должно быть тщательно продумано.

Избирательное разграничение доступа — наиболее распространенный способ разграничения доступа. Это обусловлено сравнительной простотой его реализации и необременительностью правил такого разграничения доступа для пользователей. Главное достоинство избирательного разграничения доступа — гибкость; основные недостатки — рассредоточенность управления и сложность централизованного контроля.

Вместе с тем, защищенность ОС, подсистема защиты которой реализует только избирательное разграничение доступа, в некоторых случаях может оказаться недостаточной. В частности, в США запрещено хранить информацию, содержащую государственную тайну, в компьютерных системах, поддерживающих только избирательное разграничение доступа.

Расширением модели избирательного разграничения доступа является изолированная (или замкнутая) программная среда.

При использовании изолированной программной среды права субъекта на доступ к объекту определяются не только правами и привилегиями субъекта, но и процессом, с помощью которого субъект обращается к объекту. Можно, например, разрешить обращаться к файлам с расширением .doc только программам Word, Word Viewer и WPview.

Изолированная программная среда существенно повышает защищенность операционной системы от разрушающих программных воздействий, включая программные закладки и компьютерные вирусы. Кроме того, при использовании данной модели повышается защищенность целостности данных, хранящихся в системе.

Полномочное разграничение доступа с контролем информационных потоков

Полномочное, или мандатное, разграничение доступа (mandatory access control) обычно применяется в совокупности с избирательным разграничением доступа. Рассмотрим именно такой случай. Правила разграничения доступа в данной модели формулируются следующим образом.

1. Для любого объекта ОС существует владелец.

2. Владелец объекта может произвольно ограничивать доступ других субъектов к данному объекту.

3. Для каждой четверки субъект—объект—метод—процесс возможность доступа определена однозначно в каждый момент времени. При изменении состояния процесса со временем возможность предоставления доступа также может измениться. Вместе с тем, в каждый момент времени возможность доступа определена однозначно. Поскольку права процесса на доступ к объекту меняются с течением времени, они должны проверяться не только при открытии объекта, но и перед выполнением над объектом таких операций, как чтение и запись.

4. Существует хотя бы один привилегированный пользователь (администратор), имеющий возможность удалить любой объект.

5. В множестве объектов выделяется множество объектов полномочного разграничения доступа. Каждый объект полномочного разграничения доступа имеет гриф секретности. Чем выше числовое значение грифа секретности, тем секретнее объект. Нулевое значение грифа секретности означает, что объект несекретен. Если объект не является объектом полномочного разграничения доступа или если объект несекретен, администратор может обратиться к нему по любому методу, как и в предыдущей модели разграничения доступа.

6. Каждый субъект доступа имеет уровень допуска. Чем выше числовое значение уровня допуска, тем больший допуск имеет субъект. Нулевое значение уровня допуска означает, что субъект не имеет допуска. Обычно ненулевое значение допуска назначается только субъектам-пользователям и не назначается субъектам, от имени которых выполняются системные процессы.

7. Доступ субъекта к объекту должен быть запрещен независимо от состояния матрицы доступа, если:
• объект является объектом полномочного разграничения доступа;
• гриф секретности объекта строго выше уровня допуска субъекта, обращающегося к нему;
• субъект открывает объект в режиме, допускающем чтение информации.
Это правило называют 
правилом NRU (Not Read Up — не читать выше).

8. Каждый процесс ОС имеет уровень конфиденциальности, равный максимуму из грифов секретности объектов, открытых процессом на протяжении своего существования. Уровень конфиденциальности фактически представляет собой гриф секретности информации, хранящейся в оперативной памяти процесса.

9. Доступ субъекта к объекту должен быть запрещен независимо от состояния матрицы доступа, если:
• объект является объектом полномочного разграничения доступа;
• гриф секретности объекта строго ниже уровня конфиденциальности процесса, обращающегося к нему;
• субъект собирается записывать в объект информацию,
Это правило предотвращает утечку секретной информации; его называют 
правилом NWD (Not Write Down — не записывать ниже).

10. Понизить гриф секретности объекта полномочного разграничения доступа может только субъект, который:
• имеет доступ к объекту согласно правилу 7;
• обладает специальной привилегией, позволяющей ему понижать грифы секретности объектов.

При использовании данной модели разграничения доступа существенно страдает производительность ОС, поскольку права доступа к объекту должны проверяться не только при открытии объекта, но и при каждой операции чтение/запись. Кроме того, эта модель создает пользователям определенные неудобства: если уровень конфиденциальности процесса строго выше нуля, то вся информация в памяти процесса фактически является секретной и не может быть записана в несекретный объект.

Если процесс одновременно работает с двумя объектами, только один из которых является секретным, то он не может записывать информацию из памяти во второй объект. Эта проблема решается посредством использования специального программного интерфейса API для работы с памятью. Области памяти, выделяемые процессам, могут быть описаны как объекты полномочного разграничения доступа, после чего им могут назначаться грифы секретности.

При чтении секретного файла процесс должен считать содержимое такого файла в секретную область памяти, используя для этого функции ОС, гарантирующие невозможность утечки информации. Для работы с секретной областью памяти процесс также должен использовать специальные функции. Поскольку утечка информации из секретных областей памяти в память процесса невозможна, считывание процессом секретной информации в секретные области памяти не отражается на уровне конфиденциальности процесса. Если же процесс считывает секретную информацию в область памяти, не описанную как объект полномочного разграничения доступа, повышается уровень конфиденциальности процесса.

Из вышеизложенного следует, что пользователи ОС, реализующих данную модель разграничения доступа, вынуждены использовать ПО, разработанное с учетом этой модели. В противном случае они будут испытывать серьезные проблемы в процессе работы с объектами ОС, имеющими ненулевой гриф секретности.

Каждая из рассмотренных моделей разграничения доступа имеет свои достоинства и недостатки.

В большинстве ситуаций применение избирательного разграничения доступа наиболее эффективно. Изолированную программную среду целесообразно использовать в случаях, когда важно обеспечить целостность программ и данных ОС. Полномочное разграничение доступа с контролем информационных потоков следует применять в тех случаях, когда для организации чрезвычайно важно обеспечение защищенности системы от несанкционированной утечки информации. В остальных ситуациях применение этой модели нецелесообразно из-за резкого ухудшения эксплуатационных качеств ОС.

Аудит

Процедура аудита применительно к ОС заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представлять опасность для ОС. Пользователи системы, обладающие правом чтения журнала аудита, называются аудиторами.

Необходимость включения в защищенную ОС функций аудита обусловлена следующими обстоятельствами:

обнаружение попыток вторжения является важнейшей задачей системы защиты, поскольку ее решение позволяет минимизировать ущерб от взлома и собирать информацию о методах вторжения;

подсистема защиты ОС может не отличить случайные ошибки пользователей от злонамеренных действий. Администратор, просматривая журнал аудита, сможет установить, что произошло при вводе пользователем неправильного пароля — ошибка легального пользователя или атака злоумышленника. Если пользователь пытался угадать пароль 20—30 раз, то это явная попытка подбора пароля;

администраторы ОС должны иметь возможность получать информацию не только о текущем состоянии системы, но и о том, как ОС функционировала в недавнем прошлом. Такую возможность обеспечивает журнал аудита;

если администратор ОС обнаружил, что против системы проведена успешная атака, ему важно выяснить, когда была начата атака и каким образом она осуществлялась. Журнал аудита может содержать всю необходимую информацию.

К числу событий, которые могут представлять опасность для ОС, обычно относят следующие:

вход или выход из системы;

операции с файлами (открыть, закрыть, переименовать, удалить);

обращение к удаленной системе;

смену привилегий или иных атрибутов безопасности (режима доступа, уровня благонадежности пользователя и т. п.).

Если фиксировать в журнале аудита все события, объем регистрационной информации будет расти слишком быстро, что затруднит ее эффективный анализ. Необходимо предусмотреть выборочное протоколирование как в отношении пользователей, так и в отношении событий.

Требования к аудиту. Подсистема аудита ОС должна удовлетворять следующим требованиям.

1. Добавлять записи в журнал аудита может только ОС. Если предоставить это право какому-то физическому пользователю, этот пользователь получит возможность компрометировать других пользователей, добавляя в журнал аудита соответствующие записи.

2. Редактировать или удалять отдельные записи в журнале аудита не может ни один субъект доступа, в том числе и сама ОС.

3. Просматривать журнал аудита могут только пользователи, обладающие соответствующей привилегией.

4. Очищать журнал аудита могут только пользователи-аудиторы. После очистки журнала в него автоматически вносится запись о том, что журнал аудита был очищен, с указанием времени очистки журнала и имени пользователя, очистившего журнал. ОС должна поддерживать возможность сохранения журнала аудита перед очисткой в другом файле.

5. При переполнении журнала аудита ОС аварийно завершает работу («зависает»). После перезагрузки работать с системой могут только аудиторы. ОС переходит к обычному режиму работы только после очистки журнала аудита.

Для ограничения доступа к журналу аудита должны применяться специальные средства защиты.

Политика аудита — это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита. Для обеспечения надежной защиты ОС в журнале аудита должны обязательно регистрироваться следующие события:
• попытки входа/выхода пользователей из системы;
• попытки изменения списка пользователей;
• попытки изменения политики безопасности, в том числе и политики аудита.

Окончательный выбор событий, которые должны регистрироваться в журнале аудита, возлагается на аудиторов. При выборе оптимальной политики аудита следует учитывать ожидаемую скорость заполнения журнала аудита. Политика аудита должна оперативно реагировать на изменения в конфигурации ОС, в характере хранимой и обрабатываемой информации и особенно на выявленные попытки атаки ОС.

В некоторых ОС подсистема аудита помимо записи информации о зарегистри


Название документа Локальная защита от НСД.pptx

Защита от локального НСД
1. Парольная аутентификация (Вопросы?) Требования к паролю и хранение пароля...
2. На основе модели рукопожатия 		Пользователь (П) и система (С) согласовываю...
3. Программно-аппаратная защита от локального НСД Установка системы защиты: В...
4. . Аутентификация на основе биометрических характеристик 		Основой для ауте...
5. Аутентификация по клавиатурному «почерку» 		Клавиатурный почерк – темп раб...
6. Аутентификация по «росписи» мышью Принцип: Имеется набор координат точек....
Защита от удаленного НСД
1 из 8

Описание презентации по отдельным слайдам:

№ слайда 1 Защита от локального НСД
Описание слайда:

Защита от локального НСД

№ слайда 2 1. Парольная аутентификация (Вопросы?) Требования к паролю и хранение пароля
Описание слайда:

1. Парольная аутентификация (Вопросы?) Требования к паролю и хранение пароля Назначение пароля и правила изменения Противодействие попыткам подбора пароля. Недостатки парольной аутентификации.

№ слайда 3 2. На основе модели рукопожатия 		Пользователь (П) и система (С) согласовываю
Описание слайда:

2. На основе модели рукопожатия Пользователь (П) и система (С) согласовывают между собой некоторую функцию – правило преобразования (F). Пример: у С есть база вопросов (часть из них объективные: «Девичья фамилия матери», другая часть – нет: «Где находится клуб?»). С случайно выбирает вопрос, П может ответить что угодно. При каждом следующем входе С предоставляет новые вопросы (как те, на которые он отвечал, так и новые).

№ слайда 4 3. Программно-аппаратная защита от локального НСД Установка системы защиты: В
Описание слайда:

3. Программно-аппаратная защита от локального НСД Установка системы защиты: Вставка платы расширения в системный блок; При загрузке управление передается плате расширения; Запрос пароля установки; Если пароль совпадает, то загрузка ОС;

№ слайда 5 4. . Аутентификация на основе биометрических характеристик 		Основой для ауте
Описание слайда:

4. . Аутентификация на основе биометрических характеристик Основой для аутентификации являются физиологические особенности организма человека. Достоинства: Трудность фальсификации, высокая достоверность неотделимость от личности.

№ слайда 6 5. Аутентификация по клавиатурному «почерку» 		Клавиатурный почерк – темп раб
Описание слайда:

5. Аутентификация по клавиатурному «почерку» Клавиатурный почерк – темп работы пользователя с клавиатурой. В качестве текста может выступать некоторая ключевая фраза либо псевдослучайный текст. Особенности метода Клавиатурный почерк – нестабильная характеристика. Темп набора может быть разным. Виды нестабильности метода: естественная (овладение набором с клавиатуры, старение – не скачкообразно); скачкообразная – физическое состояние, эмоциональное возбуждение.

№ слайда 7 6. Аутентификация по «росписи» мышью Принцип: Имеется набор координат точек.
Описание слайда:

6. Аутентификация по «росписи» мышью Принцип: Имеется набор координат точек. Характеристики: количество точек, линия росписи, длина отрезков между точками, количество разрывов, взаимное расположение разрывов Режим (Процедура) аутентификации: ввод росписи расчет эталонных характеристик получение характеристик сравнение с эталоном.

№ слайда 8 Защита от удаленного НСД
Описание слайда:

Защита от удаленного НСД

Название документа Подсистемы защиты ОС.pptx

Архитектура подсистемы защиты ОС
Основные функции подсистемы защиты ОС 1. Идентификация и аутентификация. Ни о...
Основные функции подсистемы защиты ОС 4. Управление политикой безопасности. П...
Идентификация, аутентификация и авторизация В защищенной ОС любой пользовател...
Идентификация, аутентификация и авторизация Идентификация субъекта доступа за...
Аутентификация (оставить место под пояснение в тетради!!!)
Разграничение доступа к объектам ОС 		Основными понятиями процесса разграниче...
Разграничение доступа к объектам ОС 		Объектом доступа называют любой элемент...
Разграничение доступа к объектам ОС 		Методом доступа к объекту называется оп...
Разграничение доступа к объектам ОС 		Субъектом доступа называют любую сущнос...
Разграничение доступа к объектам ОС 		Разграничением доступа субъектов к объе...
Правила разграничения доступа 		Правила разграничения доступа должны удовлетв...
Правила разграничения доступа 		Существуют две основные модели разграничения...
Правила разграничения доступа При избирательном разграничении доступа определ...
Правила разграничения доступа 		Контроль является дискреционным в том смысле,...
Правила разграничения доступа Недостатки: Не предоставляет полной гарантии то...
Правила разграничения доступа Мандатное разграничение доступа заключается в т...
Правила разграничения доступа Уровень конфиденциальности может принимать одно...
Правила разграничения доступа Субъект может читать объект, только если иерарх...
Доступ на запись дается если УБ субъекта равняется УБ объекта
Правила разграничения доступа Достоинства: Возможно существенное упрощение за...
Недостаток: 1. Отдельно взятые категории одного уровня равнозначны, что приво...
Аудит Процедура аудита применительно к ОС заключается в регистрации в специал...
Аудит Требования к аудиту.  Подсистема аудита ОС должна удовлетворять следующ...
Аудит 	Политика аудита — это совокупность правил, определяющих, какие события...
1 из 28

Описание презентации по отдельным слайдам:

№ слайда 1 Архитектура подсистемы защиты ОС
Описание слайда:

Архитектура подсистемы защиты ОС

№ слайда 2 Основные функции подсистемы защиты ОС 1. Идентификация и аутентификация. Ни о
Описание слайда:

Основные функции подсистемы защиты ОС 1. Идентификация и аутентификация. Ни один пользователь не может начать работу с ОС, не идентифицировав себя и не предоставив системе аутентифицирующую информацию, подтверждающую, что пользователь действительно является тем, кем он себя заявляет. 2. Разграничение доступа. Каждый пользователь системы имеет доступ только к тем объектам ОС, к которым ему предоставлен доступ в соответствии с текущей политикой безопасности. 3. Аудит. ОС регистрирует в специальном журнале события, потенциально опасные для поддержания безопасности системы.

№ слайда 3 Основные функции подсистемы защиты ОС 4. Управление политикой безопасности. П
Описание слайда:

Основные функции подсистемы защиты ОС 4. Управление политикой безопасности. Политика безопасности должна постоянно поддерживаться в адекватном состоянии, т. е. должна гибко реагировать на изменения условий функционирования ОС. Управление политикой безопасности осуществляется администраторами системы с использованием соответствующих средств, встроенных в ОС. 5. Криптографические функции. Защита информации немыслима без использования криптографических средств защиты. Шифрование используется в ОС при хранении и передаче по каналам связи паролей пользователей и некоторых других данных, критичных для безопасности системы. 6. Сетевые функции. Современные ОС, как правило, работают не изолированно, а в составе локальных и/или глобальных компьютерных сетей. ОС компьютеров, входящих в одну сеть, взаимодействуют между собой для решения различных задач, в том числе и задач, имеющих прямое отношение к защите информации.

№ слайда 4 Идентификация, аутентификация и авторизация В защищенной ОС любой пользовател
Описание слайда:

Идентификация, аутентификация и авторизация В защищенной ОС любой пользователь (субъект доступа), перед тем как начать работу с системой, должен пройти идентификацию, аутентификацию и авторизацию. 

№ слайда 5 Идентификация, аутентификация и авторизация Идентификация субъекта доступа за
Описание слайда:

Идентификация, аутентификация и авторизация Идентификация субъекта доступа заключается в том, что субъект сообщает ОС идентифицирующую информацию о себе(имя, учетный номер и т. д.) и таким образом идентифицирует себя. Аутентификация субъекта доступа заключается в том, что субъект предоставляет ОС помимо идентифицирующей информации еще и аутентифицирующую информацию,подтверждающую, что он действительно является тем субъектом доступа, к которому относится идентифицирующая информация. Авторизация субъекта доступа происходит после успешной идентификации и аутентификации. При авторизации субъекта ОС выполняет действия, необходимые для того, чтобы субъект мог начать работу в системе.

№ слайда 6 Аутентификация (оставить место под пояснение в тетради!!!)
Описание слайда:

Аутентификация (оставить место под пояснение в тетради!!!)

№ слайда 7 Разграничение доступа к объектам ОС 		Основными понятиями процесса разграниче
Описание слайда:

Разграничение доступа к объектам ОС Основными понятиями процесса разграничения доступа к объектам ОС являются -объект доступа, -метод доступа к объекту и -субъект доступа.

№ слайда 8 Разграничение доступа к объектам ОС 		Объектом доступа называют любой элемент
Описание слайда:

Разграничение доступа к объектам ОС Объектом доступа называют любой элемент ОС, доступ к которому пользователей и других субъектов доступа может быть произвольно ограничен. Возможность доступа к объектам ОС определяется не только архитектурой ОС, но и текущей политикой безопасности. Под объектами доступа понимают как ресурсы оборудования (процессор, сегменты памяти, принтер, диски и ленты), так и программные ресурсы (файлы, программы, семафоры), т. е. все то, доступ к чему контролируется.

№ слайда 9 Разграничение доступа к объектам ОС 		Методом доступа к объекту называется оп
Описание слайда:

Разграничение доступа к объектам ОС Методом доступа к объекту называется операция, определенная для объекта. Тип операции зависит от объектов.

№ слайда 10 Разграничение доступа к объектам ОС 		Субъектом доступа называют любую сущнос
Описание слайда:

Разграничение доступа к объектам ОС Субъектом доступа называют любую сущность, способную инициировать выполнение операций над объектами (обращаться к объектам по некоторым методам доступа).

№ слайда 11 Разграничение доступа к объектам ОС 		Разграничением доступа субъектов к объе
Описание слайда:

Разграничение доступа к объектам ОС Разграничением доступа субъектов к объектам является совокупность правил, определяющая для каждой тройки субъект—объект—метод, разрешен ли доступ данного субъекта к данному объекту по данному методу.

№ слайда 12 Правила разграничения доступа 		Правила разграничения доступа должны удовлетв
Описание слайда:

Правила разграничения доступа Правила разграничения доступа должны удовлетворять следующим требованиям: 1. Соответствовать аналогичным правилам, принятым в организации, в которой установлена ОС. Иными словами, если согласно правилам организации доступ пользователя к некоторой информации считается несанкционированным, этот доступ должен быть ему запрещен. 2. Не должны допускать разрушающие воздействия субъектов доступа на ОС, выражающиеся в несанкционированном изменении, удалении или другом воздействии на объекты, жизненно важные для нормальной работы ОС. 3. Любой объект доступа должен иметь владельца. Недопустимо присутствие ничейных объектов — объектов, не имеющих владельца. 4. Не допускать присутствия недоступных объектов — объектов, к которым не может обратиться ни один субъект доступа ни по одному методу доступа. 5. Не допускать утечки конфиденциальной информации.

№ слайда 13 Правила разграничения доступа 		Существуют две основные модели разграничения
Описание слайда:

Правила разграничения доступа Существуют две основные модели разграничения доступа: • избирательное (дискреционное) разграничение доступа; • полномочное (мандатное) разграничение доступа.

№ слайда 14 Правила разграничения доступа При избирательном разграничении доступа определ
Описание слайда:

Правила разграничения доступа При избирательном разграничении доступа определенные операции над конкретным ресурсом запрещаются или разрешаются субъектам или группам субъектов. Большинство ОС реализуют именно избирательное разграничение доступа

№ слайда 15 Правила разграничения доступа 		Контроль является дискреционным в том смысле,
Описание слайда:

Правила разграничения доступа Контроль является дискреционным в том смысле, что владелец объекта сам определяет тех, кто имеет доступ к объекту, а также вид их доступа.

№ слайда 16
Описание слайда:

№ слайда 17 Правила разграничения доступа Недостатки: Не предоставляет полной гарантии то
Описание слайда:

Правила разграничения доступа Недостатки: Не предоставляет полной гарантии того, что информация не станет доступна субъектам не имеющим к ней доступа. Система DAC не устанавливает никаких ограничений на распространение информации после того как субъект ее получил В большинстве случаев данные в системе не принадлежат отдельным субъектам, а всей системе.

№ слайда 18 Правила разграничения доступа Мандатное разграничение доступа заключается в т
Описание слайда:

Правила разграничения доступа Мандатное разграничение доступа заключается в том, что все объекты могут иметь уровни секретности, а все субъекты делятся на группы, образующие иерархию в соответствии с уровнем допуска к информации. Иногда эту модель называют моделью многоуровневой безопасности, предназначенной для хранения секретов.

№ слайда 19 Правила разграничения доступа Уровень конфиденциальности может принимать одно
Описание слайда:

Правила разграничения доступа Уровень конфиденциальности может принимать одно из строго упорядоченного ряда фиксированных значений, например: конфиденциально, секретно, для служебного пользования, не секретно и т.п.

№ слайда 20
Описание слайда:

№ слайда 21 Правила разграничения доступа Субъект может читать объект, только если иерарх
Описание слайда:

Правила разграничения доступа Субъект может читать объект, только если иерархическая классификация в классификационном уровне субъекта не меньше, чем иерархическая классификация в классификационном уровне объекта. 

№ слайда 22
Описание слайда:

№ слайда 23 Доступ на запись дается если УБ субъекта равняется УБ объекта
Описание слайда:

Доступ на запись дается если УБ субъекта равняется УБ объекта

№ слайда 24 Правила разграничения доступа Достоинства: Возможно существенное упрощение за
Описание слайда:

Правила разграничения доступа Достоинства: Возможно существенное упрощение задачи администрирования Пользователь не может полностью управлять доступом к ресурсам, которые он создаёт. Система запрещает пользователю или процессу, обладающему определённым уровнем доверия, получать доступ к информации, процессам или устройствам более защищённого уровня.

№ слайда 25 Недостаток: 1. Отдельно взятые категории одного уровня равнозначны, что приво
Описание слайда:

Недостаток: 1. Отдельно взятые категории одного уровня равнозначны, что приводит в большинстве случаев к избыточности прав доступа для конкретных субъектов в пределах соответствующих уровней.

№ слайда 26 Аудит Процедура аудита применительно к ОС заключается в регистрации в специал
Описание слайда:

Аудит Процедура аудита применительно к ОС заключается в регистрации в специальном журнале, называемом журналом аудита или журналом безопасности, событий, которые могут представлять опасность для ОС. Пользователи системы, обладающие правом чтения журнала аудита, называются аудиторами.

№ слайда 27 Аудит Требования к аудиту.  Подсистема аудита ОС должна удовлетворять следующ
Описание слайда:

Аудит Требования к аудиту.  Подсистема аудита ОС должна удовлетворять следующим требованиям. 1. Добавлять записи в журнал аудита может только ОС. Если предоставить это право какому-то физическому пользователю, этот пользователь получит возможность компрометировать других пользователей, добавляя в журнал аудита соответствующие записи. 2. Редактировать или удалять отдельные записи в журнале аудита не может ни один субъект доступа, в том числе и сама ОС. 3. Просматривать журнал аудита могут только пользователи, обладающие соответствующей привилегией. 4. Очищать журнал аудита могут только пользователи-аудиторы. После очистки журнала в него автоматически вносится запись о том, что журнал аудита был очищен, с указанием времени очистки журнала и имени пользователя, очистившего журнал. ОС должна поддерживать возможность сохранения журнала аудита перед очисткой в другом файле. 5. При переполнении журнала аудита ОС аварийно завершает работу («зависает»). После перезагрузки работать с системой могут только аудиторы. ОС переходит к обычному режиму работы только после очистки журнала аудита. Для ограничения доступа к журналу аудита должны применяться специальные средства защиты.

№ слайда 28 Аудит 	Политика аудита — это совокупность правил, определяющих, какие события
Описание слайда:

Аудит Политика аудита — это совокупность правил, определяющих, какие события должны регистрироваться в журнале аудита. Для обеспечения надежной защиты ОС в журнале аудита должны обязательно регистрироваться следующие события: • попытки входа/выхода пользователей из системы; • попытки изменения списка пользователей; • попытки изменения политики безопасности, в том числе и политики аудита.

Название документа Средства обеспечения безопасности ОС Windows.pptx

Средства обеспечения безопасности ОС Windows
Классификация защиты семейства ОС Windows Требования к операционной системе,...
Идентификация пользователей 1. LSA 2. SAM 3. SRM 4. AD 5. EFS
Все действующие в системе объекты идентифицируются в Windows не по именам,...
SID представляет собой числовое значение переменной длины: S – R – I – S0 - S...
Узнать SID конкретного пользователя в системе, а также SID групп, в которы...
После аутентификации пользователя процессом Winlogon, все процессы, за- пу...
Управление привилегиями и доступом пользователей осуществляется в оснастке...
Маркер доступа может быть создан не только при первоначальном входе пользов...
 - консольную команду runas: runas /user:имя_пользователя program
Защита объектов системы. Используется дескриптор безопасности. 		Каждому объе...
Для определения и просмотра прав доступа пользователей к ресурсам можно ис...
Для просмотра и изменения прав доступа к объектам в режиме командной строки п...
Подсистема аудита. 		Важный элемент политики безопасности – аудит событий в с...
Шифрующая файловая система. 		Начиная с версии Windows 2000, в операционных с...
Для шифрации файлов с использованием EFS можно использовать графический инте...
Например, чтобы определить, зашифрована ли какая-либо папка, необходимо испо...
Если некоторый пользователь или группа пользователей зашифровали файл с ис...
1 из 23

Описание презентации по отдельным слайдам:

№ слайда 1 Средства обеспечения безопасности ОС Windows
Описание слайда:

Средства обеспечения безопасности ОС Windows

№ слайда 2 Классификация защиты семейства ОС Windows Требования к операционной системе,
Описание слайда:

Классификация защиты семейства ОС Windows Требования к операционной системе, защищенной по классу С2, включают: - обязательную идентификацию и аутентификацию всех пользователей операционной системы. - разграничительный контроль доступа - системный аудит — способность системы вести подробный аудит всех действий -защита объектов от повторного использования — способность системы предотвратить доступ пользователя к информации ресурсов, с которыми до этого работал другой пользователь.

№ слайда 3 Идентификация пользователей 1. LSA 2. SAM 3. SRM 4. AD 5. EFS
Описание слайда:

Идентификация пользователей 1. LSA 2. SAM 3. SRM 4. AD 5. EFS

№ слайда 4 Все действующие в системе объекты идентифицируются в Windows не по именам,
Описание слайда:

Все действующие в системе объекты идентифицируются в Windows не по именам, а по идентификаторам защиты SID.

№ слайда 5 SID представляет собой числовое значение переменной длины: S – R – I – S0 - S
Описание слайда:

SID представляет собой числовое значение переменной длины: S – R – I – S0 - S1 - … - Sn – RID S - неизменный идентификатор; R – уровень ревизии (версия). I -идентификатор полномочий . RID – 32-битный относительный идентификатор. Например, 500 — обозначает встроенную учетную запись Administrator, 501 — обозначает встроенную учетную запись Guest, а 502 — RID для билета на получение билетов протокола Kerberos . S-1-5-21-789336058-484763869-725345543-1003

№ слайда 6 Узнать SID конкретного пользователя в системе, а также SID групп, в которы
Описание слайда:

Узнать SID конкретного пользователя в системе, а также SID групп, в которые он включен, можно, используя консольную команду whoami: whoami /user Соответствие имени пользователя и его SID можно отследить также в ключе реестра HKLM\SOFTWARE\Microsoft\Windows NT\CurrentVersion\ ProfileList.

№ слайда 7 После аутентификации пользователя процессом Winlogon, все процессы, за- пу
Описание слайда:

После аутентификации пользователя процессом Winlogon, все процессы, за- пущенные от имени этого пользователя будут идентифицироваться специальным объектом, называемым маркером доступа. Маркер доступа содержит идентификатор доступа самого пользователя и всех групп, в которые он включен

№ слайда 8 Управление привилегиями и доступом пользователей осуществляется в оснастке
Описание слайда:

Управление привилегиями и доступом пользователей осуществляется в оснастке «Групповая политика», раздел Конфигурация Windows/Локальные полити- ки/Назначение прав пользователя. Чтобы посмотреть привилегии пользователя, можно также использовать команду whoami /all

№ слайда 9 Маркер доступа может быть создан не только при первоначальном входе пользов
Описание слайда:

Маркер доступа может быть создан не только при первоначальном входе пользователя в систему. Windows предоставляет возможность запуска процессов от имени других пользователей, создавая для этих процессов соответствующий маркер. Для этих целей можно использовать: - оконный интерфейс, инициализирующийся при выборе пункта контекстного меню “Запуск от имени…”;

№ слайда 10
Описание слайда:

№ слайда 11  - консольную команду runas: runas /user:имя_пользователя program
Описание слайда:

- консольную команду runas: runas /user:имя_пользователя program

№ слайда 12 Защита объектов системы. Используется дескриптор безопасности. 		Каждому объе
Описание слайда:

Защита объектов системы. Используется дескриптор безопасности. Каждому объекту системы определяют права доступа к объекту и содержат следующие основные атрибуты: SID владельца, идентифицирующий учетную запись пользователя-владельца объекта; - пользовательский список управления доступом системный список управления доступом флаги, задающие атрибуты объекта.

№ слайда 13 Для определения и просмотра прав доступа пользователей к ресурсам можно ис
Описание слайда:

Для определения и просмотра прав доступа пользователей к ресурсам можно использовать как графические средства контроля, так и консольные команды.

№ слайда 14
Описание слайда:

№ слайда 15 Для просмотра и изменения прав доступа к объектам в режиме командной строки п
Описание слайда:

Для просмотра и изменения прав доступа к объектам в режиме командной строки предназначена команда cacls (icacls в Windows Vista и Widows 7). cacls d:\test Выдаст список DACL для папки test. cacls d:\test /d ИмяКомпьютера\ИмяПользователя /e Запретит доступ к объекту для указанного пользователя. cacls d:\test /p ИмяКомпьютера\ИмяГруппы:f /e /t Предоставит полный доступ к папке d:\test и ее подпапках всем для членов указанной группы.

№ слайда 16 Подсистема аудита. 		Важный элемент политики безопасности – аудит событий в с
Описание слайда:

Подсистема аудита. Важный элемент политики безопасности – аудит событий в системе. ОС Windows ведет аудит событий по 9 категориям. Настроить аудит событий можно в панели управления компьютера -> групповые политики -> политика аудита. : 1. Аудит событий входа в систему. 2. Аудит управления учетными записями. 3. Аудит доступа к службе каталогов. 4. Аудит входа в систему. 5. Аудит доступа к объектам. 6. Аудит изменения политики. 7. Аудит использования привилегий. 8. Аудит отслеживания процессов. 9. Аудит системных событий.

№ слайда 17
Описание слайда:

№ слайда 18 Шифрующая файловая система. 		Начиная с версии Windows 2000, в операционных с
Описание слайда:

Шифрующая файловая система. Начиная с версии Windows 2000, в операционных системах семейства Windows NT поддерживается шифрование данных на разделах файловой системы NTFS с использованием шифрующей файловой системы (Encrypted File System, EFS). Основное ее достоинство заключается в обеспечении конфиденциальности данных на дисках компьютера за счет использования надежных симметричных алгоритмов для шифрования данных в реальном режиме времени.

№ слайда 19 Для шифрации файлов с использованием EFS можно использовать графический инте
Описание слайда:

Для шифрации файлов с использованием EFS можно использовать графический интерфейс или команду cipher

№ слайда 20 Например, чтобы определить, зашифрована ли какая-либо папка, необходимо испо
Описание слайда:

Например, чтобы определить, зашифрована ли какая-либо папка, необходимо использовать команду: cipher путь\имя_папки Команда cipher без параметров выводит статус (зашифрован или нет) для всех объектов текущей папки. Для шифрации файла необходимо использовать команду cipher /e /a путь\имя_файла Для дешифрации файла, соответственно, используется команда cipher /d /a путь\имя_файла Допустима шифрация/дешифрация группы файлов по шаблону: cipher /e /a d:\work\*.doc

№ слайда 21 Если некоторый пользователь или группа пользователей зашифровали файл с ис
Описание слайда:

Если некоторый пользователь или группа пользователей зашифровали файл с использованием EFS, то его содержимое доступно только им. Это приводит к рискам утери доступа к данным в зашифрованных файлах в случае утраты пароля данным пользователем. Для предотвращения подобных проблем администратор может определить некоторые учетные записи в качестве агентов восстановления.

№ слайда 22
Описание слайда:

№ слайда 23
Описание слайда:

Название документа комплексная система защиты.pptx

ОРГАНИЗАЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Понятие комплексной системы...
Комплексный (системный) подход к построению системы ЗИ — это принцип рассмотр...
Комплексный подход не рекомендует приступать к созданию системы до тех пор,...
3. Окружающая среда – разграничение по отношению к другим системам. 4. Назнач...
5.  Критерий эффективности – рассмотрение нескольких путей, ведущих к цели....
Вывод: учитывая многообразие потенциальных угроз информации на предприятии...
Процесс создания комплексной системы защиты информации может быть представл...
Главная цель создания системы защиты информации — ее надежность. 		Система...
Значимость комплексного подхода к защите информации состоит: — в интеграции...
Исходя из этого, можно сформулировать следующее определение: «Комплексная си...
 Принципы построения комплексной системы защиты информации
Заключается в соответствии принимаемых мер законодательству РФ о защите инфор...
 Заключается в установлении путем экспертной оценки целесообразности засекреч...
Такие подразделения являются непременным условием организации комплексной защ...
Каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему...
 Заблаговременное принятие мер по защите до начала разработки или получения и...
Стратегии защиты информации
Понятие стратегии ЗИ. Задача стратегии ЗИ Факторы ЗИ Требования к стратегичес...
Требования, предъявляемые к комплексной системе защиты информации
1. она должна быть привязана к целям и задачам защиты информации на конкретно...
4. она должна быть достаточной для решения поставленных задач и надежной во в...
7. она должна быть простой и удобной в эксплуатации и управлении, а также в и...
Таким образом, обеспечение безопасности информации — непрерывный процесс, кот...
Методология защиты информации 
Главная цель создания СЗИ — достижение максимальной эффективности защиты за...
1. Требования к СЗИ.
Основные положения теории систем
Познать части без знания целого так же невозможно, как познать целое без зн...
Как и все остальные комплексные системы, КСЗИ строится на определенных прин...
Система — совокупность или множество связанных между собой элементов. 		Под...
Созданием совокупности различных элементов систем как в области защиты инфо...
ТАУ – совокупность методов и специального математического аппарата, позволя...
ТАУ занимается изучением систем автоматического управления (САУ) и ручного...
САУ - совокупность технических средств по управлению величиной регулируемог...
Всякая система состоит из взаимосвязанных и взаимодействующих между собой и...
В нашем смысле входами является поступающая информация, выходами является к...
Возмущения:  внешние 			  внутренние Управляющее воздействие: Способы защиты.
Структурная схема САУ Объект Регулятор вх вых Задание Возмущение (воздействие)
КСЗИ — это система: искусственная, т. е. создана человеком; материальная, что...
Вопросы?
1. Вопросы.
МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Модель — это система со своими множествами параметров и характеристик.  Мод...
Моделирование — это процесс познания объекта исследования на их моделях и п...
Целесообразно выбрать четыре группы моделей защиты: Концептуальные модели  ...
2. Модели управления безопасностью  		Отражают основное функциональное назнач...
4. Потоковые модели 		В потоковых моделях с каждым объектом связывается свой...
Аналитическая Задачи: 		- Определение наиболее уязвимых мест в системе защиты...
2. Имитационная модель Задачи: 	- исследование объекта защиты 	- оценка влиян...
+: 		Формализованное представление предметной области. -: Невозможность постр...
3. Экспертная модель Задачи: Доведение уровня ИБ до требуемого Сравнение разл...
Этапы разработки КСЗИ.
На этом этапе анализируется деятельность объекта, готовятся исходные данные...
Основная цель этого этапа — разработка и обоснование требований к структуре...
На этом этапе разрабатываются и обосновываются все проектные решения. 		В т...
Имеет своей целью детализировать проектные решения, принятые на предыдущем...
Это стадия создания системы защиты. 5. Ввод в эксплуатацию
Вариант 1 Перечислите основные компоненты КСЗИ Как вы понимаете такой принцип...
1 из 58

Описание презентации по отдельным слайдам:

№ слайда 1 ОРГАНИЗАЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Понятие комплексной системы
Описание слайда:

ОРГАНИЗАЦИЯ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ Понятие комплексной системы защиты информации

№ слайда 2 Комплексный (системный) подход к построению системы ЗИ — это принцип рассмотр
Описание слайда:

Комплексный (системный) подход к построению системы ЗИ — это принцип рассмотрения проекта, при котором анализируется система в целом, а не ее отдельные части. Задача КСЗИ: Оптимизация всей системы в совокупности.

№ слайда 3 Комплексный подход не рекомендует приступать к созданию системы до тех пор,
Описание слайда:

Комплексный подход не рекомендует приступать к созданию системы до тех пор, пока не определены следующие ее компоненты: Входные элементы – элементы для которых создается система (виды угроз безопасности, возможные на данном объекте). Ресурсы - средства, которые обеспечивают создание и функционирование системы (например, материальные затраты, энергопотребление, допустимые размеры и т. д.). Компоненты КСЗИ

№ слайда 4 3. Окружающая среда – разграничение по отношению к другим системам. 4. Назнач
Описание слайда:

3. Окружающая среда – разграничение по отношению к другим системам. 4. Назначение и функции - для каждой системы должна быть сформулирована цель, к которой она (система) стремится. Чем точнее и конкретнее указано назначение или перечислены функции системы, тем быстрее и правильнее можно выбрать лучший вариант ее построения. Компоненты КСЗИ

№ слайда 5 5.  Критерий эффективности – рассмотрение нескольких путей, ведущих к цели.
Описание слайда:

5.  Критерий эффективности – рассмотрение нескольких путей, ведущих к цели. Критерий эффективности должен: характеризовать качество реализации заданных функций; учитывать затраты ресурсов, необходимых для выполнения функционального назначения системы; иметь ясный и однозначный физический смысл; быть связанным с основными характеристиками системы Компоненты КСЗИ

№ слайда 6 Вывод: учитывая многообразие потенциальных угроз информации на предприятии
Описание слайда:

Вывод: учитывая многообразие потенциальных угроз информации на предприятии, сложность его структуры, а также участие человека в технологическом процессе обработки информации, цели защиты информации могут быть достигнуты только путем создания СЗИ на основе комплексного подхода.

№ слайда 7 Процесс создания комплексной системы защиты информации может быть представл
Описание слайда:

Процесс создания комплексной системы защиты информации может быть представлен в виде непрерывного цикла

№ слайда 8 Главная цель создания системы защиты информации — ее надежность. 		Система
Описание слайда:

Главная цель создания системы защиты информации — ее надежность. Система ЗИ — это организованная совокупность объектов и субъектов ЗИ, используемых методов и средств защиты, а также осуществляемых защитных мероприятий. Назначение комплексной системы защиты информации

№ слайда 9 Значимость комплексного подхода к защите информации состоит: — в интеграции
Описание слайда:

Значимость комплексного подхода к защите информации состоит: — в интеграции локальных систем защиты; — в обеспечении полноты всех составляющих системы защиты; — в обеспечении всеохватности защиты информации.

№ слайда 10 Исходя из этого, можно сформулировать следующее определение: «Комплексная си
Описание слайда:

Исходя из этого, можно сформулировать следующее определение: «Комплексная система защиты информации — система, полно и всесторонне охватывающая все предметы, процессы и факторы, которые обеспечивают безопасность всей защищаемой информации»

№ слайда 11  Принципы построения комплексной системы защиты информации
Описание слайда:

 Принципы построения комплексной системы защиты информации

№ слайда 12 Заключается в соответствии принимаемых мер законодательству РФ о защите инфор
Описание слайда:

Заключается в соответствии принимаемых мер законодательству РФ о защите информации 1. Принцип законности

№ слайда 13  Заключается в установлении путем экспертной оценки целесообразности засекреч
Описание слайда:

 Заключается в установлении путем экспертной оценки целесообразности засекречивания и защиты той или другой информации 2. Принцип обоснованности

№ слайда 14 Такие подразделения являются непременным условием организации комплексной защ
Описание слайда:

Такие подразделения являются непременным условием организации комплексной защиты, поскольку только специализированные службы способны должным образом разрабатывать и внедрять защитные мероприятия и осуществлять контроль за их выполнением. 3. Принцип создания специализированных подразделений

№ слайда 15 Каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему
Описание слайда:

Каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему защищаемой информации 4. Принцип персональной ответственности

№ слайда 16  Заблаговременное принятие мер по защите до начала разработки или получения и
Описание слайда:

 Заблаговременное принятие мер по защите до начала разработки или получения информации 5. Принцип превентивности принимаемых мер

№ слайда 17 Стратегии защиты информации
Описание слайда:

Стратегии защиты информации

№ слайда 18 Понятие стратегии ЗИ. Задача стратегии ЗИ Факторы ЗИ Требования к стратегичес
Описание слайда:

Понятие стратегии ЗИ. Задача стратегии ЗИ Факторы ЗИ Требования к стратегическим решениям в области ЗИ Процессы, связанные с разработкой и реализацией ПБ. Вопросы.

№ слайда 19 Требования, предъявляемые к комплексной системе защиты информации
Описание слайда:

Требования, предъявляемые к комплексной системе защиты информации

№ слайда 20 1. она должна быть привязана к целям и задачам защиты информации на конкретно
Описание слайда:

1. она должна быть привязана к целям и задачам защиты информации на конкретном предприятии; 2. она должна быть целостной: содержать все ее составляющие, иметь структурные связи между компонентами, обеспечивающие ее согласованное функционирование; 3. она должна быть всеохватывающей, учитывающей все объекты и составляющие их компоненты защиты, все обстоятельства и факторы, влияющие на безопасность информации, и все виды, методы и средства защиты;

№ слайда 21 4. она должна быть достаточной для решения поставленных задач и надежной во в
Описание слайда:

4. она должна быть достаточной для решения поставленных задач и надежной во всех элементах защиты, т. е. базироваться на принципе гарантированного результата; 5. она должна быть «вмонтированной» в технологические схемы сбора, хранения, обработки, передачи и использования информации; 6. она должна быть компонентно, логически, технологически и экономически обоснованной;

№ слайда 22 7. она должна быть простой и удобной в эксплуатации и управлении, а также в и
Описание слайда:

7. она должна быть простой и удобной в эксплуатации и управлении, а также в использовании законными потребителями; 8. она должна быть непрерывной;

№ слайда 23 Таким образом, обеспечение безопасности информации — непрерывный процесс, кот
Описание слайда:

Таким образом, обеспечение безопасности информации — непрерывный процесс, который заключается в контроле защищенности, выявлении узких мест в системе защиты, обосновании и реализации наиболее рациональных путей совершенствования и развития системы защиты.

№ слайда 24 Методология защиты информации 
Описание слайда:

Методология защиты информации 

№ слайда 25 Главная цель создания СЗИ — достижение максимальной эффективности защиты за
Описание слайда:

Главная цель создания СЗИ — достижение максимальной эффективности защиты за счет одновременного использования всех необходимых ресурсов, методов и средств, исключающих несанкционированный доступ к защищаемой информации и обеспечивающих физическую сохранность ее носителей.

№ слайда 26 1. Требования к СЗИ.
Описание слайда:

1. Требования к СЗИ.

№ слайда 27 Основные положения теории систем
Описание слайда:

Основные положения теории систем

№ слайда 28 Познать части без знания целого так же невозможно, как познать целое без зн
Описание слайда:

Познать части без знания целого так же невозможно, как познать целое без знания его частей. (Блез Паскаль)

№ слайда 29 Как и все остальные комплексные системы, КСЗИ строится на определенных прин
Описание слайда:

Как и все остальные комплексные системы, КСЗИ строится на определенных принципах взаимосвязи ее отдельных элементов. Система имеет определенный алгоритм функционирования, направленный на достижение определенной цели, а именно защиты информации.

№ слайда 30 Система — совокупность или множество связанных между собой элементов. 		Под
Описание слайда:

Система — совокупность или множество связанных между собой элементов. Под системой может пониматься естественное соединение составных частей, самостоятельно существующих в природе, а также нечто абстрактное, порожденное воображением человека.

№ слайда 31 Созданием совокупности различных элементов систем как в области защиты инфо
Описание слайда:

Созданием совокупности различных элементов систем как в области защиты информации, так и других систем (системы управления) занимается Теория автоматического управления. (ТАУ)

№ слайда 32 ТАУ – совокупность методов и специального математического аппарата, позволя
Описание слайда:

ТАУ – совокупность методов и специального математического аппарата, позволяющих спроектировать работоспособную систему автоматического управления (САУ), отвечающую требованиям по качеству ее работы. Методов (компонентов) каких?

№ слайда 33 ТАУ занимается изучением систем автоматического управления (САУ) и ручного
Описание слайда:

ТАУ занимается изучением систем автоматического управления (САУ) и ручного регулирования (человеком) (СРР).

№ слайда 34 САУ - совокупность технических средств по управлению величиной регулируемог
Описание слайда:

САУ - совокупность технических средств по управлению величиной регулируемого параметра, в которой регулирующие операции производятся с помощью специального технического средства – регулятора.

№ слайда 35 Всякая система состоит из взаимосвязанных и взаимодействующих между собой и
Описание слайда:

Всякая система состоит из взаимосвязанных и взаимодействующих между собой и с внешней средой частей ем в определенном смысле представляет собой замкнутое целое. Система взаимодействует с внешней средой и может быть количественно оценена через свои входы и выходы.

№ слайда 36 В нашем смысле входами является поступающая информация, выходами является к
Описание слайда:

В нашем смысле входами является поступающая информация, выходами является количество утерянной информации под действием возмущений.

№ слайда 37 Возмущения:  внешние 			  внутренние Управляющее воздействие: Способы защиты.
Описание слайда:

Возмущения:  внешние  внутренние Управляющее воздействие: Способы защиты.

№ слайда 38 Структурная схема САУ Объект Регулятор вх вых Задание Возмущение (воздействие)
Описание слайда:

Структурная схема САУ Объект Регулятор вх вых Задание Возмущение (воздействие)

№ слайда 39 КСЗИ — это система: искусственная, т. е. создана человеком; материальная, что
Описание слайда:

КСЗИ — это система: искусственная, т. е. создана человеком; материальная, что подразумевает не только объективность ее существования, но и тот или иной уровень материальных и финансовых затрат на реализацию; открытая, т. е. возможно ее расширение; динамическая — подвержена старению, развитию, движению, прогрессу и регрессу, делению, слиянию и т. д.; вероятностная — система характеризуется вероятностью структуры, функции, целей, задач, ресурсов.

№ слайда 40 Вопросы?
Описание слайда:

Вопросы?

№ слайда 41 1. Вопросы.
Описание слайда:

1. Вопросы.

№ слайда 42 МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ
Описание слайда:

МОДЕЛИРОВАНИЕ ПРОЦЕССОВ КОМПЛЕКСНОЙ СИСТЕМЫ ЗАЩИТЫ ИНФОРМАЦИИ

№ слайда 43 Модель — это система со своими множествами параметров и характеристик.  Мод
Описание слайда:

Модель — это система со своими множествами параметров и характеристик.  Модели: модели физического подобия (материальные); аналоговые; символические (математические); инфологические (вербально-описательные).

№ слайда 44 Моделирование — это процесс познания объекта исследования на их моделях и п
Описание слайда:

Моделирование — это процесс познания объекта исследования на их моделях и построения моделей объекта. Требования к модели: Должна быть адекватной объекту, т. е. как можно более полно и правильно соответствовать ему с точки зрения выбранных для изучения свойств Должна быть полной

№ слайда 45 Целесообразно выбрать четыре группы моделей защиты: Концептуальные модели  
Описание слайда:

Целесообразно выбрать четыре группы моделей защиты: Концептуальные модели  Анализируется совокупность возможных угроз для системы, каналов доступа к информации, уязвимых мест. Цели моделирования в этом случае — определение общей стратегии защиты и возможных нештатных каналов доступа к информации.

№ слайда 46 2. Модели управления безопасностью  		Отражают основное функциональное назнач
Описание слайда:

2. Модели управления безопасностью   Отражают основное функциональное назначение средств и систем защиты информации. 3. Модели отношений доступа и действий Предметом анализа являются отношения доступа между элементами системы и действий определенного элемента по отношению к другим элементам.

№ слайда 47 4. Потоковые модели 		В потоковых моделях с каждым объектом связывается свой
Описание слайда:

4. Потоковые модели В потоковых моделях с каждым объектом связывается свой класс защиты, который может изменяться в процессе работы системы по строго определенным правилам. Большинство теорий сводится к дифференциации моделей по видам:

№ слайда 48 Аналитическая Задачи: 		- Определение наиболее уязвимых мест в системе защиты
Описание слайда:

Аналитическая Задачи: - Определение наиболее уязвимых мест в системе защиты - Экономическая оценка ущерба от возможных угроз - Стоимостной анализ применения средств защиты

№ слайда 49 2. Имитационная модель Задачи: 	- исследование объекта защиты 	- оценка влиян
Описание слайда:

2. Имитационная модель Задачи: - исследование объекта защиты - оценка влияния внешней среды на безопасность - обучение работе с системой защиты

№ слайда 50 +: 		Формализованное представление предметной области. -: Невозможность постр
Описание слайда:

+: Формализованное представление предметной области. -: Невозможность построения для всех случаев угроз + и -

№ слайда 51 3. Экспертная модель Задачи: Доведение уровня ИБ до требуемого Сравнение разл
Описание слайда:

3. Экспертная модель Задачи: Доведение уровня ИБ до требуемого Сравнение различных вариантов СЗИ Определение целесообразности затрат. +: Использование естественного языка для формулировки основных положений модели -: Трудность получения точных результатов.

№ слайда 52 Этапы разработки КСЗИ.
Описание слайда:

Этапы разработки КСЗИ.

№ слайда 53 На этом этапе анализируется деятельность объекта, готовятся исходные данные
Описание слайда:

На этом этапе анализируется деятельность объекта, готовятся исходные данные. Главное на этом этапе обоснование целесообразности и необходимости создания системы защиты. 1. Разработка технико-экономического обоснования

№ слайда 54 Основная цель этого этапа — разработка и обоснование требований к структуре
Описание слайда:

Основная цель этого этапа — разработка и обоснование требований к структуре системы защиты и обеспечение совместимости и взаимодействия всех средств. 2. Разработка технического задания. 

№ слайда 55 На этом этапе разрабатываются и обосновываются все проектные решения. 		В т
Описание слайда:

На этом этапе разрабатываются и обосновываются все проектные решения. В техническом проекте могут рассматриваться 2–3 варианта решения поставленной задачи по созданию системы защиты. Все варианты должны сопровождаться расчетом эффективности, на основе которого могут быть сделаны выводы о рациональном варианте. 3. Разработка технического проекта. 

№ слайда 56 Имеет своей целью детализировать проектные решения, принятые на предыдущем
Описание слайда:

Имеет своей целью детализировать проектные решения, принятые на предыдущем этапе: —определяется и фиксируется регламент взаимодействия отдельных служб и составляющих системы обеспечения безопасности; — составляются технологические и должностные инструкции персонала; — разрабатывается рабочая документация. 4. Разработка рабочего проекта

№ слайда 57 Это стадия создания системы защиты. 5. Ввод в эксплуатацию
Описание слайда:

Это стадия создания системы защиты. 5. Ввод в эксплуатацию

№ слайда 58 Вариант 1 Перечислите основные компоненты КСЗИ Как вы понимаете такой принцип
Описание слайда:

Вариант 1 Перечислите основные компоненты КСЗИ Как вы понимаете такой принцип построения КСЗИ как принцип превентивности. Что означает понятие стратегии ЗИ Особенности постановки задачи ЗИ Дайте определение ТАУ На основе структурной схемы САУ – предложите вариант ее работы в области защиты информации. Перечислите три основных модели КСЗИ   Вариант 2 Перечислите основные принципы построения КСЗИ. Что означает такой компонент КСЗИ, как критерий эффективности. Что относится к основным задачам стратегии ЗИ Назначение методологическог