+ презентация лекций

172
Лекции по курсу Лекции по курсу «Методы и средства «Методы и средства защиты компьютерной защиты компьютерной информации» информации»

Upload: gulnaz-shakirova

Post on 15-Dec-2014

3.096 views

Category:

Documents


4 download

DESCRIPTION

 

TRANSCRIPT

Page 1: + презентация лекций

Лекции по курсуЛекции по курсу

«Методы и средства «Методы и средства защиты компьютерной защиты компьютерной

информации»информации»

Page 2: + презентация лекций

Содержание Лекция 1 Лекция 2 Лекция 3 Лекция 4 Лекция 5 Лекция 6 Лекция 7 Лекция 8 Лекция 9

Лекция 10 Лекция 11 Лекция 12 Лекция 13 Лекция 14 Лекция 15 Лекция 16 Лекция 17

Page 3: + презентация лекций

Лекция 1

Основные понятия и определения

Page 4: + презентация лекций

Безопасность АСОИ- защищенность АСОИ от случайного или

преднамеренного вмешательства в нормальный процесс их

функционирования, а также от попыток хищения, изменения или разрушения их

компонентов.

Page 5: + презентация лекций

Доступ к информации - ознакомление с ней, ее

обработка, в частности копирование, модификация и

уничтожение

Page 6: + презентация лекций

Субъект доступа - активный компонент системы, который

может стать причиной потока информации от объекта к субъекту или

изменения состояния системы (пользователь, процесс, прикладная

программа и т.п.)

Page 7: + презентация лекций

Объект доступа - пассивный компонент системы,

хранящий, принимающий или передающий информацию

(файл, каталог и т.п.)

Page 8: + презентация лекций

Субъект и объект доступа

субъект доступа

объект доступа

Доступ

Page 9: + презентация лекций

Санкционированный доступ к информации

- доступ, не нарушающий установленные правила

разграничения доступа, служащие для регламентации прав доступа

субъектов к объектам доступа

Page 10: + презентация лекций

Несанкционированный доступ (НСД) к информации

- доступ, нарушающий установленные правила разграничения доступа

Page 11: + презентация лекций

Свойства информации

доступность целостность

конфиденциальность

Page 12: + презентация лекций

Ценность информации свойство, характеризующее потери

собственника данной информации при реализации определенной угрозы, выраженные в стоимостном, временном либо ином эквиваленте.

Page 13: + презентация лекций

Модель решетки ценностей

- обобщение порядковой шкалы.

Для большинства встречающихся в теории защиты информации решеток существует представление решетки в виде графа.

В основе государственных стандартов оценки ценности информации обычно используют MLS решетку (Multilevel Security).

Page 14: + презентация лекций

Лекция 2

Угрозы безопасности КС

Page 15: + презентация лекций

Угроза информацией в системах обработки данных (СОД)

Угроза безопасности АСОИ – потенциальная возможность определенным образом нарушить информационную безопасность (разрушение системы, кража паролей, денег).

Page 16: + презентация лекций

Классификация угроз по происхождению угроз

случайныепреднаме-

ренные

Отказы,сбои

ОшибкиПобочныевлияния

Стихийныебедствия

Злоумы-шленные действиялюдей

Page 17: + презентация лекций

Классификация угроз по источникам угроз

людитех.

устройства

модели,алгоритмыпрограммы

тех. средстваобработки

внешняя среда

Посторонние лица

Пользователи Персонал

РегистрацииПередачиХранения

ПереработкиВыдачи

Общего назначенияПрикладные

Вспомо-гателные

РучныеЧеловеко-машинные

Внутри машинныеСетевые

Состояние атмосферыПобочные

шумы Побочные

сигналы

Page 18: + презентация лекций

Канал утечки информации - совокупность источника информации,

материального носителя или среды распространения, несущего указанную информацию сигнала и средства выделения информации из сигнала или носителя.

Page 19: + презентация лекций

Каналы утечки информации

электромагнитный виброакустический

информационныйвизуальный

Page 20: + презентация лекций

Принципы обеспечения ИБ Системности. Комплексности. Непрерывности защиты. Разумной достаточности. Гибкости управления и применения. Открытости алгоритмов и механизмов защиты. Простоты применения защитных мер и

средств.

Page 21: + презентация лекций

Меры обеспечения безопасности компьютерных систем

правовые (законодательные); морально-этические; организационно-административные; физические; аппаратно-программные.

Page 22: + презентация лекций

Лекция 3

Основные понятия разграничения доступа

Дискреционная модель политики безопасности

Page 23: + презентация лекций

Разграничение доступа к информации

разделение информации, циркулирующей в КС, на части, элементы, компоненты, объекты и т. д., и организация такой системы работы с информацией, при которой пользователи имеют доступ только и только к той части (к тем компонентам) информации, которая им необходима для выполнения своих функциональных обязанностей или необходима исходя из иных соображений.

Page 24: + презентация лекций

Политика безопасности

- это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.

Page 25: + презентация лекций

Политики безопасности

неформальные формальные

Page 26: + презентация лекций

Формальные политики безопасности

Преимущество –

отсутствие противоречий

в политике безопасности

и возможность теоретического доказательства безопасности

системы при соблюдении всех условий политики безопасности.

Page 27: + презентация лекций

Недостаток формальных методов

- они имеют дело не с самой системой, а с ее моделью.

Page 28: + презентация лекций

Модели безопасности

Модели контроляконфиденциальности

Модели контроляцелостности

Формальныемодели

Неформальныемодели

Формальныемодели

Неформальныемодели

Моделиизбирательногоразграничения

доступа

Мандатныемодели

Контроль доступа,базирующийся на

ролях

МодельКларка-ВилсонаМодель БибаМодель

MMS

Модель Харрисона-Руззо-Ульмана

МодельTake-Grant

Модель ТАМ МодельRBAC

МодельБелла-ЛаПадулы

МодельLow-Water-Mark

Page 29: + презентация лекций

Политики безопасности

Одной из самых простых и распространенных моделей политик безопасности является

дискреционная политика

Page 30: + презентация лекций

Дискреционная политика безопасности

Пусть О – множество объектов компьютерной системы,

над которыми могут производиться различные операции,

U – множество пользователей (субъектов) компьютерной системы, которые могут производить операции над объектами,

S – множество всевозможных операций (действий) субъектов над объектами.

Page 31: + презентация лекций

Дискреционная политика безопасности

определяет отображение O -> U

(объектов на пользователей-субъектов).

Page 32: + презентация лекций

Дискреционная политика безопасности

Каждый объект объявляется собственностью соответствующего

пользователя, который может выполнять над ними определенную

совокупность действий.

Page 33: + презентация лекций

Дискреционная политика безопасности

Пользователь, являющийся собственником объекта, иногда имеет право передавать часть или все права

другим пользователям (обладание администраторскими

правами).

Page 34: + презентация лекций

Дискреционная политика безопасностиМАТРИЦА ДОСТУПОВ

Объект / Субъект Файл_1 Файл_2 CD-RW

Администратор

Гость

Пользователь_1

Полные права Полные права Полные права

Запрет Чтение Чтение

Чтение, передача прав

Чтение, запись Полные права

Page 35: + презентация лекций

Модель Харрисона-Руззо-Ульмана

Теорема 1. Существует алгоритм для определения, является или нет моно-операционная система безопасной для данного права a.

Теорема 2. Проблема определения безопасности для данного права а в системе с запросами общего вида является неразрешимой.

Page 36: + презентация лекций

Лекция 4Мандатные модели политики

безопасности

Page 37: + презентация лекций

Политика безопасности

- это набор норм, правил и практических приемов, которые регулируют управление, защиту и распределение ценной информации.

Page 38: + презентация лекций

Политики безопасности

Одной из базовых политик безопасности является

мандатная политика.

Page 39: + презентация лекций

Исходная мандатная политика безопасности

Пусть в компьютерной системе (КС) определено

n субъектов доступа и m объектов доступа.

1. Вводится множество атрибутов безопасности A, элементы которого упорядочены с помощью установленного отношения доминирования.

Page 40: + презентация лекций

Исходная мандатная политика безопасности

2. Каждому объекту КС ставится в соответствие атрибут безопасности, который соответствует ценности объекта и называется его уровнем (грифом) конфиденциальности.

3. Каждому субъекту КС ставится в соответствие атрибут безопасности, который называется уровнем допуска субъекта и равен максимальному из уровней конфиденциальности объектов, к которому субъект будет иметь допуск

Page 41: + презентация лекций

Исходная мандатная политика безопасности

Максимальный из уровней

конфиденциальности объектов,

к которому субъект будет иметь допуск

=Уровень допуска субъекта

Page 42: + презентация лекций

Исходная мандатная политика безопасности

Субъект имеет допуск к объекту

тогда и только тогда, когда

уровень допуска субъекта

больше или равен

уровню конфиденциальности объекта.

Page 43: + презентация лекций

Мандатная модель политики безопасности Белла-ЛаПадула (БЛМ)

Свойство NRU

(not read up)

«нет чтения вверх»

Свойство (NWD)

(not write down)

«нет записи вниз»

чтение

запись

Page 44: + презентация лекций

Определение безопасного состояния

Состояние безопасно

тогда и только тогда, когда

оно безопасно по чтению и записи.

Page 45: + презентация лекций

Основная теорема безопасности

Система (v0, R, T) безопасна тогда и только тогда, когда состояние v0 безопасно и Т таково, что для любого состояния v, достижимого из v0 после исполнения конечной последовательности запросов из R, T(v, c) = v*, где v = (F, M) и v* = (F*, M*), переходы системы (Т) из состояния в состояние подчиняются следующим ограничениям для любого s из S и для любого o из О:

если чтение принадлежит M*[s, o] и чтение ∉M[s, o], то F*(s)≥F*(o); если чтение принадлежит M[s, o] и F*(s)<F*(o), то чтение ∉M*[s, o]; если запись принадлежит M*[s, o] и запись ∉M[s, o], то F*(о)≥F*(s); если запись принадлежит M[s, o] u F (o)<F (s), то запись ∉ М*[s, o].

Page 46: + презентация лекций

Лекция 5

Идентификация и аутентификация субъектов

Page 47: + презентация лекций

Идентификация

- это присвоение пользователю некоторого несекретного

идентификатора, который он должен предъявить СЗИ при

осуществлении доступа к объекту.

Page 48: + презентация лекций

Аутентификация

- это подтверждение пользователем своего идентификатора,

проверка его подлинности.

Page 49: + презентация лекций

Стойкость подсистемы идентификации и аутентификации

определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой

идентификатор или украв его.

Page 50: + презентация лекций

Требования паролю: Минимальная длина пароля должна быть не

менее 6 символов. Пароль должен состоять из различных групп

символов (малые и большие латинские буквы, цифры, специальные символы ‘(’, ‘)’, ‘#’ и т.д.).

В качестве пароля не должны использоваться реальные слова, имена, фамилии и т.д.

Page 51: + презентация лекций

Требования к подсистеме парольной аутентификации.

максимальный срок действия пароля;

ограничение числа попыток ввода пароля;

временная задержка при вводе неправильного пароля;

Page 52: + презентация лекций

P=(V*T)/S=(V*T)/AL

P – вероятность подбора пароля злоумышленником

A – мощность алфавита паролей L – длина пароля.

S=AL – число всевозможных паролей длины L, которые можно составить из символов алфавита A.

V – скорость перебора паролей злоумышленником.

T – максимальный срок действия пароля.

Page 53: + презентация лекций

Биометрическая аутентификация

- это аутентификация, основанная на использовании индивидуальных физиологических характеристик

человека.

Page 54: + презентация лекций

Динамика работы пользователя на клавиатуре

- наиболее дешевый среди признаков, используемых при проведении

биометрической аутентификации пользователя

Page 55: + презентация лекций

Биометрическая аутентификация

характеризуется

коэффициентом ошибочных отказов (False rejection rate FRR)

и

коэффициентом ошибочных подтверждений

(false acceptance rate FAR).

Page 56: + презентация лекций

Лекция 6

Введение в криптографию

Основные термины

Page 57: + презентация лекций

Элементы теории чисел

Пусть m – целое число. Тогда при делении любых целых чисел на m

возможно получение ровно m остатков – 0,1,2,…,m-1.

Целые числа a и b называют сравнимыми по модулю m, если их разность

a-b делится без остатка на m, или, что то же самое, остатки, получаемые при

делении чисел a и b на m, равны между собой. В этом случае число b

называют вычетом числа a по модулю m.

Page 58: + презентация лекций

Элементы теории чиселОсновные свойства сравнений:

1. Рефлексивность: amaa ,mod .

2. Симметричность: mabmba modmod .

3. Транзитивность: mcamcbmba modmod,mod .

4. Если mba mod , k - произвольные целое число, то

mbkak mod .

5. Если mbkak mod , наибольший общий делитель 1, mkНОД , то

mba mod .

6. Если mba mod , mdc mod , то mdbca mod .

7. Если mba mod , 0n , то mba nn mod .

8. Если mcba mod , то mbca mod .

9. Если mba mod , k - произвольные целое число, то

mbmka mod .

Page 59: + презентация лекций

Числовые функции n - определяет количество простых чисел от 2 до n. Грубой оценкой

данной функции является следующая: n

nn

ln .

n - определяет количество всех делителей числа n.

Пусть канонической формой числа n является kkppn ...1

1 . Тогда

1...11 kn .

)(n - определяет сумму всех делителей числа n,

1

1...

1

1 1

1

11

1

k

k

p

p

p

pn

k

Page 60: + презентация лекций

Криптография

- совокупность методов преобразования данных (шифрования), направленных на

то, чтобы сделать эти данные бесполезными для противника.

Page 61: + презентация лекций

Ключ шифрования K - конкретное состояние некоторого

параметра (параметров), обеспечивающее выбор одного преобразования из совокупности возможных для используемого метода шифрования.

Page 62: + презентация лекций

Открытый текст M

- исходное сообщение, которое шифруют для его сокрытия от

посторонних лиц.

Page 63: + презентация лекций

Закрытый текст (шифротекст) С

- сообщение, формируемое в результате шифрования

открытого текста

Page 64: + презентация лекций

Криптоанализ - решает задачу, характерную для

злоумышленника – раскрыть шифр, получив открытый текст, не

имея подлинного ключа шифрования.

Page 65: + презентация лекций

Типы криптоаналитических атак атака при наличии только известного

закрытого текста С. атака по открытому тексту. атака методом полного перебора всех

возможных ключей. атака методом анализа частотности

закрытого текста.

Page 66: + презентация лекций

Криптостойкость определяет стойкость шифра к

раскрытию с помощью методов криптоанализа.

определяется интервалом времени, необходимым для раскрытия шифра.

Page 67: + презентация лекций

Лекция 7

Симметричные криптосистемы

Шифрование заменой

Page 68: + презентация лекций

Симметричные криптосистемы Здесь шифрование и дешифрование

информации осуществляется на одном ключе K, являющемся секретным.

Рассекречивание ключа шифрования ведет к рассекречиванию всего защищенного обмена.

Page 69: + презентация лекций

Схема симметричной криптосистемы

Page 70: + презентация лекций

Традиционные симметричные криптосистемы

Шифры замены

Шифры перестановки

Шифры гаммирования

Page 71: + презентация лекций

Шифрование заменой (подстановкой)

символы шифруемого текста заменяются символами того же

или другого алфавита в соответствие с заранее

оговоренной схемой замены.

Например, шифр Цезаря.

Page 72: + презентация лекций

Шифр Цезаря АГ БД ВЕ ГЖ ДЗ

и т.д.

каждая буква заменяется на другую букву того же алфавита путем ее смещения в используемом алфавите на число позиций, равное K.

К=3

Page 73: + презентация лекций

Многоалфавитная замена

Каждой букве алфавита открытого текста в различных ситуациях

ставятся в соответствие различные буквы шифротекста в

зависимости от соответствующего ей элемента ключа.

Page 74: + презентация лекций

Шифр ГронсфельдаКлюч К=193431Чтобы зашифровать первую букву сообщения Н,

в результате чего получим букву О необходимо сдвинуть ее в алфавите русских букв на число позиций 1,

Page 75: + презентация лекций

Шифр Вернама

Page 76: + презентация лекций

Лекция 8

Симметричные криптосистемыМетоды перестановкиКриптоанализ

Page 77: + презентация лекций

Методы перестановки символы открытого текста

переставляются по определенному правилу в пределах некоторого блока этого текста. Данные преобразования приводят к изменению только порядка следования символов исходного сообщения

Page 78: + презентация лекций

Методы перестановки Метод простой перестановки Перестановки по маршрутам типа

гамильтоновских

Page 79: + презентация лекций

Метод гаммирования

Page 80: + презентация лекций

Метод фон-НейманаПусть A0 – четырехзначное число - начальное состояние ГПСЧ. Тогда i –

ое псевдослучайное число Аi получается из предыдущего числа Аi-1 в

результате следующих преобразований:

1. Возведение Аi-1 в квадрат, то есть нахождение числа 21iA .

2. В качестве Аi выбирают четыре средние цифры числа 21iA .

Page 81: + презентация лекций

Линейный конгруэнтный метод

Данный генератор вырабатывает последовательность псевдослучайных

чисел Y1,Y2,...,Yi-1,Yi,..., используя соотношение

Yi=(a*Yi-1+b) mod m,

где Yi – i-ое (текущее) число последовательности; Yi-1 – предыдущее число

последовательности; a,b,m – константы; m – модуль; a – коэффициент; b –

приращение; Y0 – начальное состояние ГПСЧ.

Обычно значение модуля m берется равным 2n, либо простому числу.

Приращение b должно быть взаимно простым с m, коэффициент a должен

быть нечетным числом.

Page 82: + презентация лекций

Криптоанализ– наука о раскрытии исходного

текста зашифрованного сообщения без доступа к

ключу.

Page 83: + презентация лекций

Особенность большинства языков

- они имеют характерное частотное распределение букв и других

знаков.

Page 84: + презентация лекций

Частотное распределение букв русского алфавита

Page 85: + презентация лекций

Криптоанализ, основанный на исследовании

частотности символов в тексте

Если наиболее часто встречаемый в тексте символ – это «Б»,

а второй по встречаемости - «К», то криптоаналитик может сделать

вывод, что символ «Б» это «Пробел»,

а «К» это буква «О».

Page 86: + презентация лекций

Частотное распределение букв английского алфавита

Page 87: + презентация лекций

Общая схема шифрования алгоритма DES

Page 88: + презентация лекций

DES

Если Ti – последовательность битов, полученная на i – ой итерации,

Ti=LiRi, то результат i-ой итерации описывается следующими формулами:

Li=Ri, Ri=Li-1 f(Ri-1,Ki), i=1,2,...,16,

где f – функция шифрования.

Page 89: + презентация лекций

DES. Функция шифрования

Page 90: + презентация лекций

ГОСТ 28147-89Алгоритм предусматривает четыре режима работы:

шифрование данных в режиме простой замены;

шифрование данных в режиме гаммирования;

шифрование данных в режиме гаммирования с обратной связью;

выработка имитовставки.

Page 91: + презентация лекций

ГОСТ 28147-89

Имитовставка – это блок из P бит, который вырабатывают по опреде-

ленному правилу из открытых данных с использованием ключа и затем до-

бавляют к зашифрованным данным для обеспечения их имитозащиты.

Имитозащита – это защита системы шифрованной связи от навязыва-

ния ложных сообщений, с целью обнаружения всех случайных или предна-

меренных изменений в массиве информации.

Page 92: + презентация лекций

Лекция 9 Односторонние функции Открытое распространение ключей Шифры с открытыми ключами Криптосистема RSA ЭЦП Стойкость ассиметричных криптосистем

Page 93: + презентация лекций

Асимметричные криптосистемы

здесь используются два ключа один для шифрования,

другой для дешифрования.

Page 94: + презентация лекций

Функциональная схема ассимметричной криптосистемы

ОК – открытый ключ, СК – секретный ключ.

Page 95: + презентация лекций

Схема распределения ОК

Page 96: + презентация лекций

Однонаправленные функции

Page 97: + презентация лекций

Однонаправленные функции

Целочисленное умножение

N=P*Q, где P и Q – большие простые числа

Модульная экспонента

Возведение очень большого числа A в очень большую степень x по

любому модулю M ( MxA ,0 ), то есть вычисление )(mod MAy x .

Page 98: + презентация лекций

Алгоритм шифрования RSA стал первым алгоритмом шифрования с

открытым ключом.

Надежность данного алгоритма основывается на трудности факторизации больших чисел и вычисления дискретных логарифмов

Page 99: + презентация лекций

Алгоритм шифрования RSA Алгоритм формирования ключевой пары пользователем А

1. Выбираем случайные большие простые числа P и Q. Для обеспечения

максимальной безопасности P и Q выбирают примерно равной длины и

хранят в секрете.

2. Вычисляем модуль QPN . Согласно формуле (4.1)

)1()1()( QPN , где )(N - функция Эйлера.

3. Открытый ключ ОКА выбирается случайно таким образом, чтобы

выполнялись следующие условия:

1<ОКA< )(N , НОД(ОКА, )(N )=1 (5.11)

4. Секретный ключ СКA находится по сформированному открытому

ключу так, что

СКАОКА1 (mod )(N )

или

СКА=ОКА-1 (mod (P-1) (Q-1))

(5.12)

Пользователь A может легко найти СКА, используя расширенный

алгоритм Евклида, зная числа P и Q, а значит и )(N .

Любой другой пользователь не может, зная открытый ключ ОКА

вычислить СКА, так как ему не известны числа P и Q. Для их нахождения

ему потребуется факторизовать известное ему число N, что является

вычислительно сложной задачей.

Шифрование и дешифрование сообщений в криптосистеме RSA

Для того, чтобы зашифровать открытое сообщение M, отправитель B

должен возвести его в степень открытого ключа пользователя А по модулю

N. То есть шифрование выполняется в соответствие с формулой (5.13).

)(mod NMC AОK (5.13)

Page 100: + презентация лекций

Электронно-цифровая подпись (ЭЦП)

1. удостоверяет, что подписанный текст исходит от лица, поставившего подпись.

2. не дает отказаться лицу, поставившего подпись, от своих обязательств.

3. гарантирует целостность документа.

Page 101: + презентация лекций

Угрозы Активный перехват. Маскарад. Ренегатство. Подмена. Повтор.

Page 102: + презентация лекций

Функциональная схема использования ЭЦП

ОК – открытый ключ, СК – секретный ключ.

Page 103: + презентация лекций

Функциия хэширования Hфункция, сжимающая сообщение произвольной длины M, в значение

фиксированной длины H(M), и обладающая свойствами

необратимости, рассеивания и чувствительности к изменениям.

Page 104: + презентация лекций

Схема процедур установки и проверки ЭЦП

Page 105: + презентация лекций

Лекция 10

Хранение и распределение ключевой информации

Page 106: + презентация лекций

Базу данных аутентификации в КС необходимо защищать от двух основных

видов угроз

Угрозы прямого доступа к базе данных аутентификации с целью ее копирования, исследования, модификации

Угрозы исследования содержимого базы данных аутентификации

Page 107: + презентация лекций

Первая типовая схема хранения ключевой информации

Page 108: + презентация лекций

Вторая типовая схема хранения ключевой информации

Page 109: + презентация лекций

Утверждение (о подмене эталона)

Если пользователь имеет возможность записи объекта хранения эталона, то он может быть идентифицирован и аутентифицирован (в рамках рассмотренных схем), как любой пользователь.

Page 110: + презентация лекций

Защита баз данных аутентификации в ОС, построенных на технологии Windows NT

Алгоритм хэширования LANMAN

Алгоритм хэширования NTLM

Page 111: + презентация лекций

LANMAN

Page 112: + презентация лекций

Иерархия ключевой информации

мастер-ключ

ключи шифрования ключей

сеансовые ключи

Page 113: + презентация лекций

Распределение ключей Распределение ключевой информацией

с использованием одного либо нескольких центров распределения ключей.

Прямой обмен сеансовыми ключами между пользователями.

Page 114: + презентация лекций

Протокол Диффи-Хеллмана1. Стороны A и B договариваются об используемом модуле N, а также о

примитивном элементе g, Ng 1 , степени которого образуют числа от 1 до

N-1, то есть во множестве 1,...,, 12 Nggg присутствуют все числа от 1 до N-

1. Числа N и g являются открытыми элементами протокола.

2. Пользователи A и B независимо друг от друга выбирают собственные

секретные ключи СКA и CKB (случайные большие целые числа, меньшие N,

хранящиеся в секрете).

3. Пользователи A и B вычисляют открытые ключи ОКА и OKB на

основании соответствующих секретных ключей по следующим формулам:

)(mod);(mod NgOKNgOK BA CKB

CKA

4. Стороны A и B обмениваются между собой значениями открытых

ключей по незащищенному каналу.

5. Пользователи A и B формируют общий секрет K по формулам:

Пользователь A: )(mod NggOKK ABABA CKCKCKCKCKB

Пользователь B: )(mod NggOKK BABAB CKCKCKCKCKA

Page 115: + презентация лекций

Лекция 11

Протоколы безопасной аутентификации пользователей

Page 116: + презентация лекций

Обеспечение подлинности канала связи

Механизм запрос-ответ

Механизм отметки времени

Page 117: + презентация лекций

Стойкость подсистемы идентификации и аутентификации

определяется гарантией того, что злоумышленник не сможет пройти аутентификацию, присвоив чужой

идентификатор или украв его.

Page 118: + презентация лекций

Протоколы безопасной аутентификации пользователей

Аутентификация

на основе сертификатов

Процедура «рукопожатия»

Page 119: + презентация лекций

Протоколы безопасной удаленной аутентификации пользователей

Протокол CHAP (Challenge Handshaking Authentication Protocol)

Протокол одноразовых ключей S/KEY

Page 120: + презентация лекций

CHAP

Page 121: + презентация лекций

S/KEY

Пусть K – пароль аутентификации, известный как подлинному клиенту,

так и серверу. Клиент и сервер на основании ключа K могут вычислить

последовательность из M одноразовых ключей S1,...,SM следующим образом:

)(41 KMDS ,

)(4))(4(4)(4 212 KMDKMDMDSMDS ,

...

)(4)(4 1 KMDSMDS MMM

Page 122: + презентация лекций

Удаленная аутентификация с помощью хэша LANMAN

Page 123: + презентация лекций

Удаленная аутентификация с помощью хэша LANMAN

Page 124: + презентация лекций

Лекция 12

Защита информации в компьютерных сетях

Page 125: + презентация лекций

Классы типовых удаленных атак Анализ сетевого трафика Подмена доверенного субъекта Введение ложного объекта

компьютерной сети Отказ в обслуживании (DoS) Сканирование компьютерных сетей

Page 126: + презентация лекций

Защита внутренней сети организации от НСД из сети

INTERNET

Page 127: + презентация лекций

виды МЭ фильтрующие маршрутизаторы

(пакетные фильтры);

шлюзы сетевого уровня;

шлюзы прикладного уровня.

Page 128: + презентация лекций

Формирование правил запрещать все, что не разрешено в

явной форме; разрешать все, что не запрещено в

явной форме.

Page 129: + презентация лекций

Фильтрующие МЭ

Page 130: + презентация лекций

DMZ

Page 131: + презентация лекций

Лекция 13

Active DirectoryActive Directory

Защита программного обеспечения с Защита программного обеспечения с помощью электронных ключей HASPпомощью электронных ключей HASP

Электронные ключи серии HASP 4

Page 132: + презентация лекций

Доменная архитектура в Windows NT. Служба Active Directory

Active Directory (AD) – это объектно-ориентированная, иерархическая,

распределенная система базы данных службы каталогов, которая

обеспечивает централизованное хранение информации об оборудовании,

программном обеспечении и человеческих ресурсах всей корпоративной

сети.

Active Directory включает в себя следующие компоненты:

1. Объекты.

2. Домены.

3. Организационные единицы.

4. Деревья.

5. Леса.

Page 133: + презентация лекций

Централизованный контроль удаленного доступа

Page 134: + презентация лекций

Основные задачи при взаимодействии через открытые

каналы

1. Аутентификация взаимодействующих сторон.

2. Криптографическая защита передаваемой информации.

3. Подтверждение подлинности и целостности доставленной

информации.

4. Защита от повтора, задержки и удаления сообщений.

5. Защита от отрицания фактов отправления и приема сообщений.

Page 135: + презентация лекций

VPNВиртуальной частной сетью (VPN) называют объединение локальных

сетей и отдельных компьютеров через открытую внешнюю среду передачи

информации в единую виртуальную сеть, обеспечивающую безопасность

циркулирующих данных.

Защита информации при ее передаче по открытому каналу основана на

построении криптозащищенных туннелей (туннелей VPN). Каждый из таких

туннелей представляет собой виртуальное соединение, созданное в открытой

сети, по которому передаются криптографически защищенные сообщения

виртуальной сети.

Page 136: + презентация лекций

VPN

Page 137: + презентация лекций

Протокол SKIP1. Исходный IP пакет шифруется на пакетном ключе Kp и

инкапсулируется в защищенный SKIP пакет.

2. Пакетный ключ Kp шифруется на общем секретном ключе KAB и

помещается в SKIP заголовок.

3. Полученный SKIP-пакет инкапсулируется в результирующий IP-

пакет.

4. Для результирующего IP-пакета с помощью некой

криптографической функции хэширования рассчитывается на пакетном

ключе Kp имитовставка (для контроля целостности сообщения) и

вставляется в зарезервированное поле SKIP-заголовка.

Page 138: + презентация лекций

Лекция 14

Защита программного обеспечения с Защита программного обеспечения с помощью электронных ключей HASPпомощью электронных ключей HASP

Page 139: + презентация лекций

Электронные ключи HASP

Разработка фирмы Aladdin представляют собой современное аппаратное средство защиты ПО от несанкционированного использования.

Базовой основой ключей HASP является специализированная заказная микросхема (ASIC – Application Specific Integrated Circuit), имеющая уникальный для каждого ключа алгоритм работы и функцию шифрования и связанную с ней функцию отклика f(x), принимающую на вход 32-битный аргумент и формирующая на выходе четыре 32-битных значения.

Page 140: + презентация лекций

Модели семейства ключей HASP HASP4 Standard; MemoHASP; TimeHASP; NetHASP.

Page 141: + презентация лекций

Система защиты HASP Standard позволяет осуществлять проверку наличия HASP Standard; проверку соответствия выходов,

формируемых функцией отклика f(x) для различных значений x, эталонным значениям;

использовать функцию шифрования электронного ключа для шифрования и дешифрования своего исполняемого кода, используемых данных и т.д.

Page 142: + презентация лекций

MemoHASPДобавлена встроеная в них энергонезависимой памяти (EEPROM), доступной для чтения и записи во время выполнения защищенной программы.

Модификации данных ключей

HASP4 M1 – 112 байт EEPROM, возможность одновременной защиты до 16 программ.

HASP4 M4 – 496 байт EEPROM, возможность одновременной защиты до 112 программ.

Page 143: + презентация лекций

С помощью MemoHASP могут быть реализованы Хранение в энергонезависимой памяти MemoHASP

конфиденциальной информации – ключей шифрования, части исполняемого кода и т.д.

Хранение в энергонезависимой памяти информации о модулях защищённого программного обеспечения, к которым пользователь имеет доступ и о тех, к которым не имеет (в зависимости от заплаченной суммы за приобретение программы).

Хранение в энергонезависимой памяти информации о количестве запусков программы, либо об оставшемся количестве запусков. Данный подход актуален при создании демонстрационных версий программ, работа с которыми ограничена количеством запусков.

Page 144: + презентация лекций

TimeHASPКроме функций MemoHASP, данные ключи

обладают встроенными часами реального времени с автономным питанием от литиевой батарейки (отражающие время и дату).

Используя часы реального времени, производитель может защищать свое программное обеспечение по времени использования и на основании этого строить гибкую маркетинговую политику – сдачу программ в аренду, лизинг ПО и периодический сбор платы за его использование и т.д.

Page 145: + презентация лекций

NetHASPДанные ключи имеют в своем составе все компоненты

MemoHASP и предназначены для защиты ПО в сетевых средах.

Один ключ, установленный на любом компьютере сети, способен защитить ПО от тиражирования, а также ограничить количество рабочих мест (лицензий), на которых ПО используется одновременно.

Ключ может работать на выделенном либо невыделенном сервере, либо любой станции. Он поддерживает различные протоколы – IPX/SPX, NetBIOS, NetBEUI, TCP/IP.

Page 146: + презентация лекций

Способы внедрения защитных механизмов в ПО с помощью электронных ключей HASP

1. HASP API (с помощью API функций).

2. Пакетный режим (HASP Envelope).

Page 147: + презентация лекций

Лекция 15 Нормативная база РФ Показатели защищенности СВТ Классы защищенности АС

Page 148: + презентация лекций

Руководящие документы Гостехкомиссии России

"Концепция защиты средств вычислительной техники от несанкционированного доступа к информации"

"Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации"

"Автоматизированные системы. Защита от несанкционированного доступа к информации. Классификация автоматизированных систем и требования по защите информации"

Page 149: + презентация лекций

Критерии безопасности

показатели защищенности

средств вычислительной техники (СВТ) от

НСД

критерии защищенности

автоматизированных систем (АС)

обработки данных

Page 150: + презентация лекций

Наименование показателя Класс защищенности

6 5 4 3 2 1

Дискреционный принцип контроля доступа + + + = + =

Мандатный принцип контроля доступа - - + = = =

Очистка памяти - + + + = =

Изоляция модулей - - + = + =

Маркировка документов - - + = = =

Защита ввода и вывода на отчужденный физический носитель информации - - + = = =

Сопоставление пользователя с устройством - - + = = =

Идентификация и аутентификация + = + = = =

Гарантии проектирования - + + + + +

Регистрация - + + + = =

Взаимодействие пользователя с КСЗ - - - + = =

Надежное восстановление - - - + = =

Целостность КСЗ - + + + = =

Контроль модификации - - - - + =

Контроль дистрибуции - - - - + =

Гарантии архитектуры - - - - - +

Тестирование + + + + + =

Руководство пользователя + = = = = =

Руководство по КСЗ + + = + + =

Текстовая документация + + + + + =

Конструкторская (проектная) документация + + + + + +

Page 151: + презентация лекций

Подсистемы и требования Классы

3Б 3А 2Б 2А 1Д 1Г 1В 1Б 1А

I. Подсистема управления доступом

A. Идентификация, проверка подлинности и контроль доступа субъектов:

в систему + + + + + + + + +

к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ

+ + + + +

к программам + + + + +

к томам, каталогам, файлам, записям, полям записей

+ + + + +

B. Управление потоками информации + + + +

II. Подсистема регистрации и учета

A. Регистрация и учет

входа/выхода субъектов доступа в/из системы (узла сети)

+ + + + + + + + +

выдачи печатных (графических) выходных документов

+ + + + + +

запуска/завершения программ и процессов (заданий, задач)

+ + + + +

доступа программ субъектов доступа к защищаемым файлам, включая их создание и удаление, передачу по линиям и каналам связи

+ + + + +

доступа программ субъектов доступа к терминалам, ЭВМ, узлам сети ЭВМ, каналам связи, внешним устройствам ЭВМ, программам, томам, каталогам, файлам, записям, полям записей

+ + + + +

изменения полномочий субъектов доступа

+ + +

создаваемых защищаемых объектов доступа

+ + + +

B. Учет носителей информации + + + + + + + + +

C. Очистка (обнуление, обезличивание) освобождаемых областей оперативной памяти ЭВМ и внешних накопителей

+ + + + + +

D. Сигнализация попыток нарушения защиты

+ + +

III. Криптографическая подсистема

A. Шифрование конфиденциальной информации

+ + +

B. Шифрование информации, принадлежащей различным

+

Page 152: + презентация лекций

Лекция 16

Инженерно-техническая

защита информации

Page 153: + презентация лекций

Классификация технических каналов

Page 154: + презентация лекций

Основные группы технических средств перехвата информации

Радиопередатчики с микрофоном Электронные "уши" Устройства перехвата телефонных сообщений Устройства приема, записи, управления Видеосистемы записи и наблюдения Системы определения местоположения

контролируемого объекта Системы контроля компьютеров и

компьютерных сетей

Page 155: + презентация лекций

Классификация обнаружителей радиоизлучений закладных устройств

Page 156: + презентация лекций

Классификация средств обнаружения неизлучающих закладок

Page 157: + презентация лекций

Классификация средств подавления закладных устройств

Page 158: + презентация лекций

Противодействие перехвату речевой информации

Информационное скрытие Энергетическое скрытие Обнаружение, локализация и изъятие

закладных устройств

Page 159: + презентация лекций

Способы подавления опасных электрических сигналов

Page 160: + презентация лекций

Лекция 17

ПРАВОВОЕ ОБЕСПЕЧЕНИЕ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ

Page 161: + презентация лекций

Особенность современного развития цивилизации

информационные ресурсы

инфокоммуникационные системы

Page 162: + презентация лекций

Первый закон

Федеральный закон Российской Федерации «Об информации, информатизации и защите информации»

№ 24-ФЗ от 20.02.95.

Page 163: + презентация лекций

Информация сведения о лицах, предметах, фактах,

событиях, явлениях и процессах независимо от формы их представления

Page 164: + презентация лекций

Информатизация организационный социально-экономический и

научно-технический процесс создания оптимальных условий для удовлетворения информационных потребностей и реализации прав граждан, органов государственной власти, органов местного самоуправления, организаций, общественных объединений на основе формирования и использования информационных ресурсов

Page 165: + презентация лекций

Документированная информация (документ)

зафиксированная на материальном носителе информация с реквизитами, позволяющими ее идентифицировать

Page 166: + презентация лекций

«Информационная война» особый вид отношений между

государствами, при котором для разрешения существующих межгосударственных противоречий используются методы, средства и технологии силового воздействия на информационную сферу этих государств

Page 167: + презентация лекций

Особенность информационной войны

скрытность

латентность

Page 168: + презентация лекций

Информационное оружие стратегическое

оперативное

тактическое

Page 169: + презентация лекций

«Хакерская» война организация атак на вычислительные

системы и сети специально обученными лицами

Page 170: + презентация лекций

Элементы негативных действий уничтожение блокирование модификация и копирование

информации нарушение работы средства

Page 171: + презентация лекций

Законодательная база информационного права

«Доктрина информационной безопасности «Об информации» «О государственной тайне» «О связи» «Об оружии» «О безопасности» кодексы

«Уголовный» «Уголовно - процессуальный» «Гражданский» и др

Page 172: + презентация лекций

Основные информационно-правовые статьи «Уголовного кодекса»

Ст. 272 УК РФ – «Неправомерный доступ к компьютерной информации»

Ст. 273 УК РФ – «Создание, использование и распространение вредоносных программ для ЭВМ»

Ст. 274 УК РФ – «Нарушение правил эксплуатации ЭВМ, системы ЭВМ или их сети»