Основам информационной безопасности
Лекция, 13 Марта 2013, автор: пользователь скрыл имя
Описание работы
Объект защиты – информация.
АС состоит из хостов. Взаимодействие между хостами: сетевое и локальне. Локальное, включает 4 уровня: информации, прикладной, общесистемный, аппаратный. Сетевой включает 7 уровней в соответствии с классификацией OSI: прикладной, уровень представления, сеансовый, транспортный, сетевой, канальный, физический.
Файлы: 1 файл
IS.doc
— 188.50 Кб (Скачать файл)
S1 ® S2, S2(открытый ключ) ®S2, S1 (информация на основе открытого ключа)®S2, S2 расшифровывает информацию на основе закрытого ключа. Дополнительный механизм, защищающий обмен открытыми ключами PKI(открытый ключ хранится в виде цифрового сертификата –содержит информацию о ключе и владельце ключа, подписывается удостовер. центром/3-я сторона, которой доверяют все участники электронно-цифрового обмена/).
Как правило используются одновременно асимметричные и симметричные способы шифрования.
2. транспортный – заголовок защищаемого пакета не меняется, а просто шифруется его содержание.
Лекция 6.
Разграничение доступа к информационным ресурсам.
Механизмы разграничения доступа предполагают выполнение 3-х задач:
- регистрация пользователя в системе – каждому пользователю присваивается параметры аутентификации и/или идентификации
- идентификация – попытка пользователя получить доступ к определенным информационным ресурсам
- аутентификация – проверяет параметры аутентификации пользователя(пароли, симметрический ключ, биометрический параметр)
- авторизация – конкретные права доступа у системе
Примеры механизма аутентификации – 1) аутентификация на основе сетевых адресов(в качестве идентификатора и аутентификатора выступает IP-адрес, в настройках указываются адреса хостов, которые могут получить доступ к ресурсам/Windows Web-Server, File-Server/ , слабый и простой метод, IP-адреса подменяются, нельзя обеспечить 2-стороннюю аутентификацию, на практике не используется); 2) аутентификация пользователя на основе паролей; 3) система сравнивает хэш пароля со значением в локальной базе данных(SAM)
Процедура удаленной аутентификации(PAP/password authentication protocol/):
- пользователь отсылает запрос серверу
- сервер отправляет пользователю случайно сгенерированное число(challenge)
- пользователь отсылает серверу число, зашифрованное на основе хэша пароля
- сервер сравнивает
- CHAP/MS-CHAP, NTLM/- аутентификация, после аутентификации, данные передаются в открытом виде(недостаток, от имени пользователя могут перехвачены нарушителем, неустойчивость к атакам, направленным на подбор пароля)
Геометрический аутентификатор основан на использовании параметров аутентификации, неотделимых от человека(отпечатки пальцев, сетчатка глаза, радужная оболочка, очертания лица, голос/наибольшая погрешность/).
Аутентификация по клавиатурному почерку.
Аутентификация на основе симметричных ключей. Пример – Kerberos Domain Controller (разработан в Массачусетском Технологическом Университете в 80 гг. в рамках проекта «Афины») – предусматривается, что в сети есть один сервер(KDC), на котором хранятся все ключи пользователя. Пользователь заходит в систему, вводит логин и пароль, после чего программа посылает сообщение:
Имя пользователя, Имя KDC TimeStam
открытый вид шифруется на основе хэша пароля пользователя
проверяется время, отсылается сеансовый ключ:
Сеансовый ключ Срок действия ключа
шифруется на основе хэша пароля пользователя на основе закрытого ключа
ответ:
TimeStam Сервер, к которому обращался пользователь TGT
Сеансовый ключ Срок действия ключа Имя пользователя Ключ Срок
для связи с сервером
после этого пользователь напрямую обращается к ресурсу.
Сеансовый ключ(имя пользователя, ресурс).
Аутентификация на основе инфрастуктуры открытых ключей(PKI-инфрастуктура). Открытый ключ содержит цифровой сертификат. Основные поля сертификата:
- версия (определяет версию стандарта Х.509, которая использовалась для формирования сертификата)
- алгоритм подписи(указывается аутентификатор алгоритма, на основе которого была сформирована подпись)
- издатель – имя удостоверяющего центра, подписавшего сертификат
- срок действия сертификата
- субъект – имя субъекта, которому принадлежит открытый ключ сертификата
- открытый ключ
- связь открытого ключа с цифровым сертификатом(3 поля:1. область применения ключа, 2. политика сертификации/числовой идентификатор цифровой политики/, 3. точка распространения списка отозванных сертификатов)
Основные этапы жизненного цикла сертификата:
- издание сертификата
- публикация сертификата
- отзыв
- уничтожение
клиент отсылает серверу сообщениеclient-error: текущая версия протокола, отметка о времени, список алгоритмов шифрования/протокол SSL /, сервер может направить клиенты сообщение Certificate Request, после этого осуществляется обмен симметричными ключами(шифруются на основе открытого ключа клиента и сервера, для усиления безопасности используется механизм двухфакторной аутентификации: вводится пин-код для доступа к Smart-карте, где хранится USB-ключ, зашифрованный на основе хэша пароля) между клиентом и сервером,
Аутентификация на основе одноразовых паролей:
Пользователю выдается генератор паролей и выделяется защитный сектретный ключ, при новой аутентификации пароль вычисляется путем хэширования секретного ключа, а также значения времени и значения счетчика.
Лекция 7.
Нормативно-правовые аспекты защиты информации.
ФАПСИ(Старовойтов) 90 гг. , сейчас перешло в ФСБ(центр ЦСБ).
Стандарты, документы для
а ) лицензий
б) подготовки документов для сертификации
аттестация только для АСУ
SWIFT(международная сеть по банковскому взаимодействию) - базируется на криптографической защите
ГТК
МЭ – с начала 90-х, подчинены президенту
РД(ГТК) – руководящие документы – пакет требований для сертификации, аттестации объекта.
В настоящее время можно выделить следующие документы:
- по защите от несанкционированного доступа(скопирован с американского стандарта TCSEC или «Оранжевая книга», разработанном в 81 г. МО США – описывает защиту отдельных компьютеров ), согласно этому документы все АСУ делятся на 3 класса:
- однопользовательские АС
- многопользовательские АС, где все пользователи имеют одинаковые права доступа
- многопользовательские АС, в которых пользователи имеют различные права доступа
Каждый из 3-х типов разделяется на 5 подклассов(1г, 1д – системы, в которых обрабатывается конфиденциальная информация, с увеличением «буквы» увеличивается состав требований, 1в – секретная, 1 б – СС, 1а - ОВ).
Требования к аудиту – требования к составу информации, которая регистрируется в процессе функционирования системы(журнал аудита).
- требования к криптографической защите данных – защита информации от сокрытия
- требования к разграничению доступа(мандат на основе мето-кофиденциальности)
Требования к контролю целостности
информации(Колондайлов gosteh.
РД, определяющий требования к отсутствию не декларированных возможностей.
Требования к МЭ – определяют функциональные требования, по которым сертифицированы экраны.
В 99г. в США принят стандарт ISO15408(Common Criteria), переведен и принят в качестве ГОСТа в России(RISO 458.2) , стандарт разделен на 3 части:
- критерии оценки безопасности ИТ – вводная часть – понятия, термины, подходы
- функциональные требования безопасности – приведены классы требований к функциям средств защиты
- требования доверия к безопасности – дополнительный пакет требований соответствия средств защиты принятым стандартам.
Сертификация:
- профиль защиты – утверждается ГТК, 3 части
- задание по безопасности – конкретный вариант профиля защиты(требования к классу продуктов)
- сертификат
Структура профиля защиты:
- введение в профили защиты
- описание объекта оценок
- среда безопасности объекта оценки:
- угрозы ИТ, защита от которых должна быть реализована средствами объекта оценки
- политика безопасности организации, в которой планируется использование объекта оценки
4.цели безопасности – задачи, которые должны быть решены объектом оценки
- требования безопасности ИТ
- функциональные
- требования доверия к безопасности
- обоснование
Функциональные требования разделены на классы:
/Класс:
Имя класса
Представление
Функциональное семейство
Семейство:
Имя
Компоненты(пакеты требований)
/
- аудит безопасности: расположение, запись, хранение и анализ информации, связан с действиями, относящимися к безопасности семейства:
- автоматическая реакция Аудита Безопасности
- генерация данных АБ
- анализ АБ
- просмотр АБ
- хранение данных АБ(формат : открытый/зактрытый)
- связь – класс: учет идентичности сторон, участвующих в информационном обмене; семейство: 1)неотказуемость отправителя данных(серевер хра
нит хэш и подпись отправителя), 2) неотказуемость получателя, - криптографическая поддержка – семейства: а) управление криптографическими ключами, б) криптографические операции
- защита данных пользователя – семейство: а) политика управления доступом(указаны требования к модели, в соответствии с которой будет осуществлено ограничение доступа), б) аутентификация данных(электронная подпись), в) экспорт данных за пределы объекты оценки,г) передача данных в пределах объекта оценки, д) защита остаточной информации(остается на диске после удаления), е)откат – требования к предоставлению возможности пользователям отменить ранее выполненные операции
- идентификация и аутентификация – семейства: а) идентификация пользователя(логин, пароль), б) аутентификация (ключи), в) отказы аутентификации: требования к ограничению количества неправильных попыток ввода пароля
- управление безопасностью – семейства: а) роль управления безопасностью, б) управление атрибутами безопасности: служебная информация, при помощи которой определяется функционирование системы безопасности, в)приватность – требования к возможности анонимной работы пользователя с использованием псевдонима
- защита данных объекта оценки – содержит требования к защите служебной информации объекта оценки
- использование ресурсов –требования к доступности объекта оценки – объем памяти, вычислительная мощность
- доступ к объекту оценки – требования у управлению сеансом работы пользователя
- доверенный маршрут/канал связи – обеспечение свойства неотказуемости
3 часть стандарта - требования у доверию безопасности, классы:
- оценка профиля защиты(правила)
- оценка задания по безопасности
- поставка и эксплуатация
- требования к документации на продукт, установке, запуске объекта оценки
- разработка – требования к процессу разработки объекта оценки
- руководство – требования к составу руководства администратора и пользователя
- тестирование
- оценка уязвимости
Лекция 8.
Средства аудита.
- вопрос аудита почтовых сообщений
- аудит доступа у интернет-ресурсам
Аудит почтовых сообщений.
Сервера аудита почтовых сообщений:
1) пассивные
2)активные(заблокировать, удалить, поместить в корзину –менее надежен, если упадет…)
Профессор Гарадецкий – стегано-анализ
Reseach the water marking – для фильмов, средства защиты:
Dozor, jet , МЭ, средства криптографической защиты
3 типа аудита:
- penetration testing – тест на вторжение
- base-line security - базовый аудит –проверка соответствия текущего уровня безопасности стандартам
- аудит, основанный на анализе риска ИБ
- полноценный анализ риска ИБ:
- определение границ аудита
- процедура инвентаризации
- путем анализа информации и интервьюирования
- заказчик определяет уровень ущерба, который может быть нанесен в случае нарушения конфиденциальности, целостности или доступности ресурсов
- риск=вероятность реализации угрозы Р=В(вероятность)*У(ущерб: количественный, качественный), обычно составляется матрица риска
Нормативно-правовая база:
Перечень международных
IT Code Of Practice For Information Security and Management:
- политика информационной безопасности
- организационная безопасность –требования к распределению полномочий среди лиц, отвечающих за обеспечение безопасности
- классификация ресурсов(открытая, конфиденциальная, чувствительная)
- ИБ персонала(правильный набор кадров)
- физическая безопасность(помещения, системы, видео-наблюдение…)
- управление коммуникациями и операциями
- контроль доступа
- разработка и сопровождение системы
- требования к непрерывному ведению бизнеса
- требования к соответствующему международному и национальному законодательству