Похожие презентации:
Безопасность автоматизированных систем обработки информации (АСОИ). Курс лекций
1. Лекция 1
Основные понятия иопределения
2. Безопасность АСОИ
- защищенность АСОИ от случайного илипреднамеренного вмешательства в
нормальный процесс их
функционирования, а также от попыток
хищения, изменения или разрушения их
компонентов.
3. Доступ к информации
- ознакомлениес ней, ее
обработка, в частности
копирование, модификация и
уничтожение
4. Субъект доступа
- активный компонент системы, которыйможет стать причиной потока
информации от объекта к субъекту или
изменения состояния системы
(пользователь, процесс, прикладная
программа и т.п.)
5. Объект доступа
- пассивный компонент системы,хранящий, принимающий или
передающий информацию
(файл, каталог и т.п.)
6. Субъект и объект доступа
Доступсубъект
доступа
объект
доступа
7. Санкционированный доступ к информации
- доступ, не нарушающийустановленные правила
разграничения доступа, служащие
для регламентации прав доступа
субъектов к объектам доступа
8. Несанкционированный доступ (НСД) к информации
- доступ, нарушающийустановленные правила
разграничения доступа
9. Свойства информации
доступностьцелостность
конфиденциальность
10. Ценность информации
свойство, характеризующее потерисобственника данной информации при
реализации определенной угрозы,
выраженные в стоимостном, временном
либо ином эквиваленте.
11. Модель решетки ценностей
- обобщение порядковой шкалы.Для большинства встречающихся в теории
защиты информации решеток существует
представление решетки в виде графа.
В основе государственных стандартов оценки
ценности информации обычно используют
MLS решетку (Multilevel Security).
12. Угроза информацией в системах обработки данных (СОД)
Угроза безопасности АСОИ –потенциальная возможность
определенным образом нарушить
информационную безопасность
(разрушение системы, кража
паролей, денег).
13. Классификация угроз по происхождению угроз
преднамеренныеслучайные
Отказы,
сбои
Ошибки
Побочные
влияния
Стихийные
бедствия
Злоумышленные
действия
людей
14. Классификация угроз по источникам угроз
людиПосторонние
лица
Пользователи
Персонал
тех.
устройства
Регистрации
Передачи
Хранения
Переработки
Выдачи
модели,
алгоритмы
программы
Общего
назначения
Прикладные
Вспомогателные
тех. средства
обработки
Ручные
Человекомашинные
Внутри
машинные
Сетевые
внешняя
среда
Состояние
атмосферы
Побочные
шумы
Побочные
сигналы
15. Канал утечки информации
- совокупность источника информации,материального носителя или среды
распространения, несущего указанную
информацию сигнала и средства
выделения информации из сигнала или
носителя.
16. Каналы утечки информации
электромагнитныйвизуальный
виброакустический
информационный
17. Принципы обеспечения ИБ
Системности.Комплексности.
Непрерывности защиты.
Разумной достаточности.
Гибкости управления и применения.
Открытости алгоритмов и механизмов защиты.
Простоты применения защитных мер и
средств.
18. Меры обеспечения безопасности компьютерных систем
правовые (законодательные);морально-этические;
организационно-административные;
физические;
аппаратно-программные.
19. Разграничение доступа к информации
разделение информации, циркулирующей вКС, на части, элементы, компоненты,
объекты и т. д., и организация такой
системы работы с информацией, при
которой пользователи имеют доступ
только и только к той части (к тем
компонентам) информации, которая им
необходима для выполнения своих
функциональных обязанностей или
необходима исходя из иных соображений.
20.
Политика безопасности- это набор норм, правил и
практических приемов, которые
регулируют управление, защиту и
распределение ценной информации.
21. Политики безопасности
неформальныеформальные
22. Формальные политики безопасности
Преимущество –отсутствие противоречий
в политике безопасности
и возможность теоретического
доказательства безопасности
системы при соблюдении всех условий
политики безопасности.
23. Недостаток формальных методов
- они имеют дело не с самойсистемой, а с ее моделью.
24.
Модели безопасностиМодели контроля
конфиденциальности
Неформальные
модели
Модель
MMS
Модели контроля
целостности
Формальные
модели
Модели
избирательного
разграничения
доступа
Модель Харрисона
-Руззо-Ульмана
Контроль доступа,
базирующийся на
ролях
Модель
Take-Grant
Модель ТАМ
Формальные
модели
Мандатные
модели
Модель
Белла-ЛаПадулы
Модель
RBAC
Модель Биба
Модель
Low-Water-Mark
Неформальные
модели
Модель
Кларка-Вилсона
25. Политики безопасности
Одной из самых простых ираспространенных моделей политик
безопасности является
дискреционная политика
26. Дискреционная политика безопасности
ПустьО – множество объектов компьютерной системы,
над которыми могут производиться различные
операции,
U – множество пользователей (субъектов)
компьютерной системы, которые могут
производить операции над объектами,
S – множество всевозможных операций
(действий) субъектов над объектами.
27. Дискреционная политика безопасности
определяет отображениеO -> U
(объектов на пользователей-субъектов).
28. Дискреционная политика безопасности
Каждый объект объявляетсясобственностью соответствующего
пользователя, который может
выполнять над ними определенную
совокупность действий.
29. Дискреционная политика безопасности
Пользователь, являющийсясобственником объекта, иногда имеет
право передавать часть или все права
другим пользователям
(обладание администраторскими
правами).
30. Дискреционная политика безопасности
МАТРИЦА ДОСТУПОВОбъект / Субъект
Файл_1
Файл_2
CD-RW
Администратор
Полные права
Полные права
Полные права
Гость
Запрет
Чтение
Чтение
Пользователь_1
Чтение, передача
прав
Чтение, запись
Полные права
31. Модель Харрисона-Руззо-Ульмана
Теорема 1. Существует алгоритм дляопределения, является или нет монооперационная система безопасной для
данного права a.
Теорема 2. Проблема определения
безопасности для данного права а в
системе с запросами общего вида
является неразрешимой.
32.
Политика безопасности- это набор норм, правил и
практических приемов, которые
регулируют управление, защиту и
распределение ценной информации.
33.
Политики безопасностиОдной из базовых политик
безопасности является
мандатная политика.
34. Исходная мандатная политика безопасности
Пусть в компьютерной системе (КС)определено
n субъектов доступа и
m объектов доступа.
1.
Вводится множество атрибутов
безопасности A, элементы которого
упорядочены с помощью установленного
отношения доминирования.
35. Исходная мандатная политика безопасности
2.3.
Каждому объекту КС ставится в соответствие
атрибут безопасности, который
соответствует ценности объекта и
называется его
уровнем (грифом) конфиденциальности.
Каждому субъекту КС ставится в
соответствие атрибут безопасности, который
называется уровнем допуска субъекта и
равен максимальному из уровней
конфиденциальности объектов, к которому
субъект будет иметь допуск
36. Исходная мандатная политика безопасности
Уровень допускасубъекта
=
Максимальный из
уровней
конфиденциальности
объектов,
к которому субъект
будет иметь допуск
37. Исходная мандатная политика безопасности
Субъект имеет допуск к объектутогда и только тогда, когда
уровень допуска субъекта
больше или равен
уровню конфиденциальности
объекта.
38. Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ)
Свойство NRU(not read up)
«нет чтения вверх»
Свойство (NWD)
(not write down)
«нет записи вниз»
запись
чтение
39. Определение безопасного состояния
Состояние безопаснотогда и только тогда, когда
оно безопасно по чтению и записи.
40. Основная теорема безопасности
Система (v0, R, T) безопасна тогда и только тогда,когда состояние v0 безопасно и Т таково, что для
любого состояния v, достижимого из v0 после
исполнения конечной последовательности запросов
из R, T(v, c) = v*, где v = (F, M) и v* = (F*, M*), переходы
системы (Т) из состояния в состояние подчиняются
следующим ограничениям для любого s из S и для
любого o из О:
если чтение принадлежит M*[s, o] и чтение ∉M[s, o], то F*(s)≥F*(o);
если чтение принадлежит M[s, o] и F*(s)<F*(o), то чтение ∉M*[s, o];
если запись принадлежит M*[s, o] и запись ∉M[s, o], то F*(о)≥F*(s);
если запись принадлежит M[s, o] u F (o)<F (s), то запись ∉ М*[s, o].
41. Идентификация
- это присвоение пользователюнекоторого несекретного
идентификатора, который он
должен предъявить СЗИ при
осуществлении доступа к объекту.
42. Аутентификация
- это подтверждение пользователемсвоего идентификатора,
проверка его подлинности.
43. Стойкость подсистемы идентификации и аутентификации
определяется гарантией того, чтозлоумышленник не сможет пройти
аутентификацию, присвоив чужой
идентификатор или украв его.
44. Требования паролю:
Минимальная длина пароля должна быть неменее 6 символов.
Пароль должен состоять из различных групп
символов (малые и большие латинские
буквы, цифры, специальные символы ‘(’, ‘)’,
‘#’ и т.д.).
В качестве пароля не должны
использоваться реальные слова, имена,
фамилии и т.д.
45. Требования к подсистеме парольной аутентификации.
максимальныйсрок действия
пароля;
ограничение числа попыток ввода
пароля;
временная задержка при вводе
неправильного пароля;
46. P=(V*T)/S=(V*T)/AL
LP=(V*T)/S=(V*T)/A
P – вероятность подбора пароля
злоумышленником
A – мощность алфавита паролей L – длина
пароля.
S=AL – число всевозможных паролей длины L,
которые можно составить из символов
алфавита A.
V – скорость перебора паролей
злоумышленником.
T – максимальный срок действия пароля.
47. Биометрическая аутентификация
- это аутентификация, основанная наиспользовании индивидуальных
физиологических характеристик
человека.
48. Динамика работы пользователя на клавиатуре
- наиболее дешевый среди признаков,используемых при проведении
биометрической аутентификации
пользователя
49. Биометрическая аутентификация
характеризуетсякоэффициентом ошибочных отказов
(False rejection rate FRR)
и
коэффициентом ошибочных
подтверждений
(false acceptance rate FAR).
50. Лекция 6
Введениев криптографию
Основные
термины
51. Элементы теории чисел
Пусть m – целое число. Тогда при делении любых целых чисел на mвозможно получение ровно m остатков – 0,1,2,…,m-1.
Целые числа a и b называют сравнимыми по модулю m, если их разность
a-b делится без остатка на m, или, что то же самое, остатки, получаемые при
делении чисел a и b на m, равны между собой. В этом случае число b
называют вычетом числа a по модулю m.
52. Элементы теории чисел
Основные свойства сравнений:1. Рефлексивность: a a mod m , a .
2. Симметричность: a b mod m b a mod m .
3. Транзитивность: a b mod m , b c mod m a c mod m .
4. Если
a b mod m ,
k
-
произвольные
целое
число,
то
k a k b mod m .
5. Если k a k b mod m , наибольший общий делитель НОД k , m 1 , то
a b mod m .
6. Если a b mod m , c d mod m , то a c b d mod m .
7. Если a b mod m , n 0 , то a n b n mod m .
8. Если a b c mod m , то a c b mod m .
9. Если
a b mod m ,
a k m b mod m .
k
-
произвольные
целое
число,
то
53. Числовые функции
n - определяет количество простых чисел от 2 до n. Грубой оценкойданной функции является следующая: n
n
.
ln n
n - определяет количество всех делителей числа n.
Пусть канонической формой числа n является n p1 ... p k . Тогда
1
k
n 1 1 ... k 1 .
(n )
-
определяет
p k k 1 1
p1 1 1 1
n
...
p1 1
pk 1
сумму
всех
делителей
числа
n,
54. Криптография
- совокупность методов преобразованияданных (шифрования), направленных на
то, чтобы сделать эти данные
бесполезными для противника.
55. Ключ шифрования K
- конкретное состояние некоторогопараметра (параметров),
обеспечивающее выбор одного
преобразования из совокупности
возможных для используемого метода
шифрования.
56. Открытый текст M
- исходное сообщение, котороешифруют для его сокрытия от
посторонних лиц.
57. Закрытый текст (шифротекст) С
- сообщение, формируемое врезультате шифрования
открытого текста
58. Криптоанализ
- решает задачу, характерную длязлоумышленника – раскрыть
шифр, получив открытый текст, не
имея подлинного ключа
шифрования.
59. Типы криптоаналитических атак
атака при наличии только известногозакрытого текста С.
атака по открытому тексту.
атака методом полного перебора всех
возможных ключей.
атака методом анализа частотности
закрытого текста.
60. Криптостойкость
определяет стойкость шифра краскрытию с помощью методов
криптоанализа.
определяется интервалом времени,
необходимым для раскрытия шифра.
61. Лекция 7
СимметричныеШифрование
криптосистемы
заменой
62. Симметричные криптосистемы
Здесь шифрование и дешифрованиеинформации осуществляется на одном
ключе K, являющемся секретным.
Рассекречивание ключа шифрования
ведет к рассекречиванию всего
защищенного обмена.
63. Схема симметричной криптосистемы
64. Традиционные симметричные криптосистемы
Шифрызамены
Шифры
перестановки
Шифры гаммирования
65. Шифрование заменой (подстановкой)
символы шифруемого текстазаменяются символами того же
или другого алфавита в
соответствие с заранее
оговоренной схемой замены.
Например, шифр Цезаря.
66. Шифр Цезаря
А ГБ Д
В Е
Г Ж
Д З
и т.д.
каждая буква заменяется
на другую букву того же
алфавита путем ее
смещения в используемом
алфавите на число
позиций, равное K.
К=3
67. Многоалфавитная замена
Каждой букве алфавита открытоготекста в различных ситуациях
ставятся в соответствие
различные буквы шифротекста в
зависимости от соответствующего
ей элемента ключа.
68. Шифр Гронсфельда
Ключ К=193431Чтобы зашифровать первую букву сообщения Н,
необходимо сдвинуть ее в алфавите русских букв на
число позиций 1, в результате чего получим букву О
69. Шифр Вернама
70. Лекция 8
Симметричныекриптосистемы
Методы перестановки
Криптоанализ
71. Методы перестановки
символы открытого текстапереставляются по определенному
правилу в пределах некоторого блока
этого текста. Данные преобразования
приводят к изменению только порядка
следования символов исходного
сообщения
72. Методы перестановки
Метод простой перестановкиПерестановки по маршрутам типа
гамильтоновских
73. Метод гаммирования
74. Метод фон-Неймана
Пусть A0 – четырехзначное число - начальное состояние ГПСЧ. Тогда i –ое псевдослучайное число Аi получается из предыдущего числа Аi-1 в
результате следующих преобразований:
1. Возведение Аi-1 в квадрат, то есть нахождение числа Ai2 1 .
2. В качестве Аi выбирают четыре средние цифры числа Ai2 1 .
75. Линейный конгруэнтный метод
Данный генератор вырабатывает последовательность псевдослучайныхчисел Y1,Y2,...,Yi-1,Yi,..., используя соотношение
Yi=(a*Yi-1+b) mod m,
где Yi – i-ое (текущее) число последовательности; Yi-1 – предыдущее число
последовательности; a,b,m – константы; m – модуль; a – коэффициент; b –
приращение; Y0 – начальное состояние ГПСЧ.
Обычно значение модуля m берется равным 2n, либо простому числу.
Приращение b должно быть взаимно простым с m, коэффициент a должен
быть нечетным числом.
76. Криптоанализ
– наукао раскрытии исходного
текста зашифрованного
сообщения без доступа к
ключу.
77. Особенность большинства языков
- они имеют характерное частотноераспределение букв и других
знаков.
78. Частотное распределение букв русского алфавита
79. Криптоанализ, основанный на исследовании частотности символов в тексте
Если наиболее часто встречаемый втексте символ – это «Б»,
а второй по встречаемости - «К»,
то криптоаналитик может сделать
вывод, что
символ «Б» это «Пробел»,
а «К» это буква «О».
80. Частотное распределение букв английского алфавита
81. Общая схема шифрования алгоритма DES
82. DES
Если Ti – последовательность битов, полученная на i – ой итерации,Ti=LiRi, то результат i-ой итерации описывается следующими формулами:
Li=Ri, Ri=Li-1 f(Ri-1,Ki), i=1,2,...,16,
где f – функция шифрования.
83. DES. Функция шифрования
84. ГОСТ 28147-89
Алгоритм предусматривает четыре режима работы:шифрование данных в режиме простой замены;
шифрование данных в режиме гаммирования;
шифрование данных в режиме гаммирования с обратной связью;
выработка имитовставки.
85. ГОСТ 28147-89
Имитовставка – это блок из P бит, который вырабатывают по определенному правилу из открытых данных с использованием ключа и затем добавляют к зашифрованным данным для обеспечения их имитозащиты.Имитозащита – это защита системы шифрованной связи от навязывания ложных сообщений, с целью обнаружения всех случайных или преднамеренных изменений в массиве информации.
86. Лекция 9
Односторонние функцииОткрытое распространение ключей
Шифры с открытыми ключами
Криптосистема RSA
ЭЦП
Стойкость ассиметричных криптосистем
87. Асимметричные криптосистемы
здесь используются два ключаодин для шифрования,
другой для дешифрования.
88. Функциональная схема ассимметричной криптосистемы
ОК – открытый ключ,СК – секретный ключ.
89. Схема распределения ОК
90. Однонаправленные функции
91. Однонаправленные функции
Целочисленное умножениеN=P*Q, где P и Q – большие простые числа
Модульная экспонента
Возведение очень большого числа A в очень большую степень x по
x
любому модулю M ( 0 A, x M ), то есть вычисление y A (mod M ) .
92. Алгоритм шифрования RSA
стал первым алгоритмом шифрования соткрытым ключом.
Надежность данного алгоритма
основывается на трудности
факторизации больших чисел и
вычисления дискретных логарифмов
93. Алгоритм шифрования RSA
Алгоритм формирования ключевой пары пользователем А1. Выбираем случайные большие простые числа P и Q. Для обеспечения
максимальной безопасности P и Q выбирают примерно равной длины и
хранят в секрете.
2.
Вычисляем
модуль
N P Q
.
Согласно
формуле
(4.1)
( N ) ( P 1) (Q 1) , где ( N ) - функция Эйлера.
3. Открытый ключ ОК А выбирается случайно таким образом, чтобы
выполнялись следующие условия:
1<ОКA < ( N ) , НОД(ОКА , ( N ) )=1
(5.11)
4. Секретный ключ СК A находится по сформированному открытому
ключу так, что
СКА ОКА 1 (mod ( N ) )
или
(5.12)
СКА=ОКА
Пользователь
A
-1
может
(mod (P-1) (Q-1))
легко
найти
СК А,
используя
расширенный
алгоритм Евклида, зная числа P и Q, а значит и ( N ) .
Любой
другой
пользователь
не
может,
зная
открытый
ключ
ОК А
вычислить СК А, так как ему не известны числа P и Q. Для их нахождения
ему
потребуется
факторизовать
известное
ему
число
N,
что
является
вычислительно сложной задачей.
Шифрование и дешифрование сообщений в криптосистеме RSA
Для того, чтобы зашифровать открытое сообщение M, отправитель B
должен возвести его в степень открытого ключа пользователя А по модулю
N. То есть шифрование выполняется в соответствие с формулой (5.13).
C M ОK A (mod N )
(5.13)
94. Электронно-цифровая подпись (ЭЦП)
1.удостоверяет, что подписанный
текст исходит от лица,
поставившего подпись.
2.
не дает отказаться лицу,
поставившего подпись, от своих
обязательств.
3.
гарантирует целостность
документа.
95. Угрозы
Активный перехват.Маскарад.
Ренегатство.
Подмена.
Повтор.
96. Функциональная схема использования ЭЦП
ОК – открытый ключ,СК – секретный ключ.
97. Функциия хэширования H
функция, сжимающая сообщениепроизвольной длины M, в значение
фиксированной длины H(M), и
обладающая свойствами
необратимости, рассеивания и
чувствительности к изменениям.
98. Схема процедур установки и проверки ЭЦП
99. Лекция 10
Хранение и распределениеключевой информации
100. Базу данных аутентификации в КС необходимо защищать от двух основных видов угроз
Угрозы прямого доступа к базе данныхаутентификации с целью ее
копирования, исследования,
модификации
Угрозы исследования содержимого базы
данных аутентификации
101. Первая типовая схема хранения ключевой информации
102. Вторая типовая схема хранения ключевой информации
103. Утверждение (о подмене эталона)
Если пользователь имеет возможностьзаписи объекта хранения эталона, то он
может быть идентифицирован и
аутентифицирован (в рамках
рассмотренных схем), как любой
пользователь.
104. Защита баз данных аутентификации в ОС, построенных на технологии Windows NT
Алгоритм хэширования LANMANАлгоритм хэширования NTLM
105. LANMAN
106. Иерархия ключевой информации
мастер-ключключи шифрования ключей
сеансовые ключи
107. Распределение ключей
Распределение ключевой информациейс использованием одного либо
нескольких центров распределения
ключей.
Прямой обмен сеансовыми ключами
между пользователями.
108. Протокол Диффи-Хеллмана
1. Стороны A и B договариваются об используемом модуле N, а также опримитивном элементе g, 1 g N , степени которого образуют числа от 1 до
N-1, то есть во множестве g , g 2 ,..., g N 1 1 присутствуют все числа от 1 до N1. Числа N и g являются открытыми элементами протокола.
2. Пользователи A и B независимо друг от друга выбирают собственные
секретные ключи СКA и CKB (случайные большие целые числа, меньшие N,
хранящиеся в секрете).
3. Пользователи A и B вычисляют открытые ключи ОКА и OKB на
основании соответствующих секретных ключей по следующим формулам:
OK A g CK A (mod N ); OK B g CK B (mod N )
4. Стороны A и B обмениваются между собой значениями открытых
ключей по незащищенному каналу.
5. Пользователи A и B формируют общий секрет K по формулам:
Пользователь A:
K OK B
Пользователь B:
K OK A
CK A
CK B
g
CK A
g CK B CK A (mod N )
CK A CK B
g CK A CK B (mod N )
g CK B
109. Лекция 11
Протоколы безопаснойаутентификации пользователей
110. Обеспечение подлинности канала связи
Механизм запрос-ответМеханизм отметки времени
111. Стойкость подсистемы идентификации и аутентификации
определяется гарантией того, чтозлоумышленник не сможет пройти
аутентификацию, присвоив чужой
идентификатор или украв его.
112. Протоколы безопасной аутентификации пользователей
Аутентификацияна основе
сертификатов
Процедура
«рукопожатия»
113. Протоколы безопасной удаленной аутентификации пользователей
Протокол CHAP (Challenge HandshakingAuthentication Protocol)
Протокол одноразовых ключей S/KEY
114. CHAP
115. S/KEY
Пусть K – пароль аутентификации, известный как подлинному клиенту,так и серверу. Клиент и сервер на основании ключа K могут вычислить
последовательность из M одноразовых ключей S1,...,SM следующим образом:
S1 MD4( K ) ,
S 2 MD 4(S1 ) MD 4(MD 4( K )) MD4 2 ( K ) ,
...
S M MD 4(S M 1 ) MD 4 M ( K )
116. Удаленная аутентификация с помощью хэша LANMAN
117. Удаленная аутентификация с помощью хэша LANMAN
118. Лекция 12
Защита информации вкомпьютерных сетях
119. Классы типовых удаленных атак
Анализ сетевого трафикаПодмена доверенного субъекта
Введение ложного объекта
компьютерной сети
Отказ в обслуживании (DoS)
Сканирование компьютерных сетей
120. Защита внутренней сети организации от НСД из сети INTERNET
121. виды МЭ
фильтрующие маршрутизаторы(пакетные фильтры);
шлюзы сетевого уровня;
шлюзы прикладного уровня.
122. Формирование правил
запрещать все, что не разрешено вявной форме;
разрешать все, что не запрещено в
явной форме.
123. Фильтрующие МЭ
124. DMZ
125. Лекция 13
Active DirectoryЗащита программного обеспечения с
помощью электронных ключей HASP
Электронные ключи серии
HASP 4
126. Доменная архитектура в Windows NT. Служба Active Directory
Active Directory (AD) – это объектно-ориентированная, иерархическая,распределенная
система
базы
данных
службы
каталогов,
которая
обеспечивает централизованное хранение информации об оборудовании,
программном обеспечении и человеческих ресурсах всей корпоративной
сети.
Active Directory включает в себя следующие компоненты:
1. Объекты.
2. Домены.
3. Организационные единицы.
4. Деревья.
5. Леса.
127. Централизованный контроль удаленного доступа
128. Основные задачи при взаимодействии через открытые каналы
1. Аутентификация взаимодействующих сторон.2. Криптографическая защита передаваемой информации.
3. Подтверждение
подлинности
и
целостности
доставленной
информации.
4. Защита от повтора, задержки и удаления сообщений.
5. Защита от отрицания фактов отправления и приема сообщений.
129. VPN
Виртуальной частной сетью (VPN) называют объединение локальныхсетей и отдельных компьютеров через открытую внешнюю среду передачи
информации в единую виртуальную сеть, обеспечивающую безопасность
циркулирующих данных.
Защита информации при ее передаче по открытому каналу основана на
построении криптозащищенных туннелей (туннелей VPN). Каждый из таких
туннелей представляет собой виртуальное соединение, созданное в открытой
сети, по которому передаются криптографически защищенные сообщения
виртуальной сети.
130. VPN
131. Протокол SKIP
1. Исходный IPпакет шифруется
на пакетном ключе
Kp
и
инкапсулируется в защищенный SKIP пакет.
2. Пакетный ключ Kp шифруется на общем секретном ключе KAB и
помещается в SKIP заголовок.
3. Полученный SKIP-пакет инкапсулируется в результирующий IPпакет.
4. Для
результирующего
IP-пакета
с
помощью
некой
криптографической функции хэширования рассчитывается на пакетном
ключе Kp
имитовставка (для
контроля
целостности сообщения) и
вставляется в зарезервированное поле SKIP-заголовка.
132. Лекция 14
Защита программного обеспечения спомощью электронных ключей HASP
133. Электронные ключи HASP
Разработка фирмы Aladdin представляют собой современноеаппаратное средство защиты ПО от несанкционированного
использования.
Базовой основой ключей HASP является специализированная
заказная микросхема (ASIC – Application Specific Integrated Circuit),
имеющая уникальный для каждого ключа алгоритм работы и
функцию шифрования и связанную с ней функцию отклика f(x),
принимающую на вход 32-битный аргумент и формирующая на
выходе четыре 32-битных значения.
134. Модели семейства ключей HASP
HASP4 Standard;MemoHASP;
TimeHASP;
NetHASP.
135. Система защиты HASP Standard позволяет осуществлять
проверку наличия HASP Standard;проверку
соответствия
выходов,
формируемых функцией отклика f(x) для
различных
значений
x,
эталонным
значениям;
использовать
функцию
шифрования
электронного ключа для шифрования и
дешифрования
своего
исполняемого
кода, используемых данных и т.д.
136. MemoHASP
Добавлена встроеная в них энергонезависимой памяти(EEPROM), доступной для чтения и записи во время выполнения
защищенной программы.
Модификации данных ключей
M1 – 112 байт EEPROM, возможность одновременной
защиты до 16 программ.
HASP4
M4 – 496 байт EEPROM, возможность одновременной
защиты до 112 программ.
HASP4
137. С помощью MemoHASP могут быть реализованы
Хранениев
энергонезависимой
памяти
MemoHASP
конфиденциальной информации – ключей шифрования, части
исполняемого кода и т.д.
Хранение в энергонезависимой памяти информации о
модулях защищённого программного обеспечения, к которым
пользователь имеет доступ и о тех, к которым не имеет (в
зависимости от заплаченной суммы за приобретение
программы).
Хранение в энергонезависимой памяти информации о
количестве запусков программы, либо об оставшемся
количестве запусков. Данный подход актуален при создании
демонстрационных версий программ, работа с которыми
ограничена количеством запусков.
138. TimeHASP
Кроме функций MemoHASP, данные ключиобладают встроенными часами реального времени с
автономным питанием от литиевой батарейки
(отражающие время и дату).
Используя часы реального времени, производитель
может защищать свое программное обеспечение по
времени использования и на основании этого строить
гибкую маркетинговую политику – сдачу программ в
аренду, лизинг ПО и периодический сбор платы за его
использование и т.д.
139. NetHASP
Данные ключи имеют в своем составе все компонентыMemoHASP и предназначены для защиты ПО в сетевых средах.
Один ключ, установленный на любом компьютере сети,
способен защитить ПО от тиражирования, а также ограничить
количество рабочих мест (лицензий), на которых ПО используется
одновременно.
Ключ может работать на выделенном либо невыделенном
сервере, либо любой станции. Он поддерживает различные
протоколы – IPX/SPX, NetBIOS, NetBEUI, TCP/IP.
140. Способы внедрения защитных механизмов в ПО с помощью электронных ключей HASP
1.2.
HASP API (с помощью API функций).
Пакетный режим (HASP Envelope).
141. Лекция 15
Нормативная база РФПоказатели защищенности СВТ
Классы защищенности АС
142. Руководящие документы Гостехкомиссии России
"Концепция защиты средств вычислительнойтехники от несанкционированного доступа к
информации"
"Средства вычислительной техники. Защита от
несанкционированного доступа к информации.
Показатели защищенности от
несанкционированного доступа к информации"
"Автоматизированные системы. Защита от
несанкционированного доступа к информации.
Классификация автоматизированных систем и
требования по защите информации"
143. Критерии безопасности
показателизащищенности
средств
вычислительной
техники (СВТ) от
НСД
критерии
защищенности
автоматизированных
систем (АС)
обработки данных
144.
Наименование показателяКласс защищенности
6
5
4
3
2
1
Дискреционный принцип контроля доступа
+
+
+
=
+
=
Мандатный принцип контроля доступа
-
-
+
=
=
=
Очистка памяти
-
+
+
+
=
=
Изоляция модулей
-
-
+
=
+
=
Маркировка документов
-
-
+
=
=
=
Защита ввода и вывода на отчужденный физический носитель информации
-
-
+
=
=
=
Сопоставление пользователя с устройством
-
-
+
=
=
=
Идентификация и аутентификация
+
=
+
=
=
=
Гарантии проектирования
-
+
+
+
+
+
Регистрация
-
+
+
+
=
=
Взаимодействие пользователя с КСЗ
-
-
-
+
=
=
Надежное восстановление
-
-
-
+
=
=
Целостность КСЗ
-
+
+
+
=
=
Контроль модификации
-
-
-
-
+
=
Контроль дистрибуции
-
-
-
-
+
=
Гарантии архитектуры
-
-
-
-
-
+
Тестирование
+
+
+
+
+
=
Руководство пользователя
+
=
=
=
=
=
Руководство по КСЗ
+
+
=
+
+
=
Текстовая документация
+
+
+
+
+
=
Конструкторская (проектная) документация
+
+
+
+
+
+
145.
Подсистемы и требованияКлассы
3Б
3А
2Б
2А
1Д
1Г
1В
1Б
1А
+
+
+
+
+
+
+
+
+
I. Подсистема управления доступом
Иде нтиф икация, прове рка
под линнос ти и контроль д оступа
субъе ктов :
A.
в систему
к терминалам, ЭВМ, узлам се ти Э ВМ,
каналам связ и, внешним устройс твам
ЭВМ
+
+
+
+
+
к программам
+
+
+
+
+
к томам, ката логам, файлам, зап исям,
полям записей
+
+
+
+
+
Управле ние потокам и инф ормации
+
+
+
+
+
+
+
+
+
+
+
+
+
B.
II. Подсистема регист рации и учета
Регистрация и учет
A.
+
+
+
+
+
входа/вы хода субъектов дос тупа в/из
системы (узла сети)
выдачи печа тны х (графически х)
вы ходны х документов
запуска/завершения программ и
процессов (заданий , за дач)
+
+
+
+
+
доступа программ субъектов доступа
к защи щаемым файлам, включая и х
создание и уда ление, передачу по
линиям и кана лам связи
+
+
+
+
+
доступа програм м субъектов доступа
к терминалам, ЭВМ, узлам се ти Э ВМ,
каналам связ и, внешним устройс твам
ЭВМ, программам, томам, катало гам,
файлам, записям, полям записей
+
+
+
+
+
изменения полномочий субъектов
доступа
+
+
+
создаваемы х за щищаемы х объектов
доступа
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
+
B.
Учет нос ителе й информации
C.
Очистка (обнуле ние,
обе зличив ание ) освобождаемы х
облас те й опе ративной памяти ЭВ М
и в не шних накопите лей
D.
Сиг нализация попы ток нарушения
защиты
+
+
+
+
+
+
+
+
+
III. Криптографическая подсистема
A.
Шиф ров ание
информации
конфиде нциаль ной
B.
Шиф ров ание информ ации,
принадлеж аще й различным
+
+
146. Лекция 16
Инженерно-техническаязащита информации
147. Классификация технических каналов
148. Основные группы технических средств перехвата информации
Радиопередатчики с микрофономЭлектронные "уши"
Устройства перехвата телефонных сообщений
Устройства приема, записи, управления
Видеосистемы записи и наблюдения
Системы определения местоположения
контролируемого объекта
Системы контроля компьютеров и
компьютерных сетей
149. Классификация обнаружителей радиоизлучений закладных устройств
150. Классификация средств обнаружения неизлучающих закладок
151. Классификация средств подавления закладных устройств
152. Противодействие перехвату речевой информации
Информационное скрытиеЭнергетическое скрытие
Обнаружение, локализация и изъятие
закладных устройств
153. Способы подавления опасных электрических сигналов
154. Лекция 17
ПРАВОВОЕ ОБЕСПЕЧЕНИЕИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ
155. Особенность современного развития цивилизации
информационные ресурсыинфокоммуникационные системы
156. Первый закон
Федеральный закон РоссийскойФедерации «Об информации,
информатизации и защите
информации»
№ 24-ФЗ от 20.02.95.
157. Информация
сведения о лицах, предметах, фактах,событиях, явлениях и процессах
независимо от формы их представления
158. Информатизация
организационный социально-экономический инаучно-технический процесс создания
оптимальных условий для удовлетворения
информационных потребностей и реализации
прав граждан, органов государственной
власти, органов местного самоуправления,
организаций, общественных объединений на
основе формирования и использования
информационных ресурсов
159. Документированная информация (документ)
зафиксированная на материальномносителе информация с реквизитами,
позволяющими ее идентифицировать
160. «Информационная война»
особый вид отношений междугосударствами, при котором для
разрешения существующих
межгосударственных противоречий
используются методы, средства и
технологии силового воздействия на
информационную сферу этих государств
161. Особенность информационной войны
скрытностьлатентность
162. Информационное оружие
стратегическоеоперативное
тактическое
163. «Хакерская» война
организация атак на вычислительныесистемы и сети специально обученными
лицами
164. Элементы негативных действий
уничтожениеблокирование
модификация и копирование
информации
нарушение работы средства
165. Законодательная база информационного права
«Доктрина информационной безопасности«Об информации»
«О государственной тайне»
«О связи»
«Об оружии»
«О безопасности»
кодексы
«Уголовный»
«Уголовно - процессуальный»
«Гражданский» и др
166. Основные информационно-правовые статьи «Уголовного кодекса»
Ст. 272 УК РФ – «Неправомерный доступк компьютерной информации»
Ст. 273 УК РФ – «Создание,
использование и распространение
вредоносных программ для ЭВМ»
Ст. 274 УК РФ – «Нарушение правил
эксплуатации ЭВМ, системы ЭВМ или их
сети»