Студопедия  
Главная страница | Контакты | Случайная страница

АвтомобилиАстрономияБиологияГеографияДом и садДругие языкиДругоеИнформатика
ИсторияКультураЛитератураЛогикаМатематикаМедицинаМеталлургияМеханика
ОбразованиеОхрана трудаПедагогикаПолитикаПравоПсихологияРелигияРиторика
СоциологияСпортСтроительствоТехнологияТуризмФизикаФилософияФинансы
ХимияЧерчениеЭкологияЭкономикаЭлектроника

Хранение ключей.

Читайте также:
  1. Cохранение данных в двоичных файлах.
  2. I. История применения лекарственных растений. Заготовка, сбор, сушка и хранение лекарственных растений
  3. VI. УЧЕТ И ХРАНЕНИЕ ТРУДОВЫХ КНИЖЕК
  4. X. Хранение выпускной квалификационной работы
  5. XXV. Хранение ручной клади пассажиров и вещей иных лиц в камерах хранения на железнодорожных станциях и на железнодорожных вокзалах
  6. ВНИМАНИЕ! Далее все действия, связанные с чтением текста задания, а также с созданием, открытием, сохранением и закрытием файлов, выполняются в разных окнах Word.
  7. Временное хранение
  8. Временное хранение товаров
  9. Жизненный цикл вирусов. Как и у любой программы, у компьютерных вирусов можно выделить две основные стадии жизненного цикла - хранение и исполнение.
  10. Здоровье как экономическая категория. Факторы, влияющие на уровень здоровья населения и здравоохранение

 

 

Экзамен - 40 баллов   По дисциплине Разработка и оценка технических решений для создания средозащитных технологий Самостоятельная работа: 36 домашняя _____ 9 ___ час. индивидуальная __ 27 __ час. подготовка к экзамену 36 час. Срок контроля
Для студентов направления 280700 Техносферная безопасность Лекции __ 18 __ час. Лаб. работы __ 18 ___ час.
На осенний семестр 2012/2013 г.  
Лектор Новосельцева И.В. ИТОГО: __ 108 __ час.
Название модуля Лекции Тема (балл) лабораторные работы №___ балл практические занятия (балл) самостоят. работа (балл) Рубежный контроль Максималь ный балл модуля  
Модуль 1 1 Техническое решение, как часть технического творчества. 2 Уровни решения технических задач. 3 Стратегии формирования технического решения   1. Анализ проблемы. Формулирование цели и задач технической разработки. 2. Анализ литературы, патентов и полезных моделей по теме исследования. 3. Разработка вариантов технического решения методами случайного поиска 6 баллов   Подготовка к лабораторным занятиям Изучение тем, вынесенных на самостоятельную проработку   8 баллов Тестирование, опрос     6 баллов 20  

 


 

 

Название модуля Лекции Тема (балл) лабораторные работы №___ балл практические занятия (балл) самостоят. работа (балл) Рубежный контроль Максималь ный балл модуля  
Модуль 2 5. Новые технологии защиты воздушной среды. 6 Новые технологии защиты вод от загрязнения. 7 Новые технологии переработки отходов. 5. Разработка вариантов технического решения методом функционально- структурного исследования объектов 6. Разработка вариантов технического решения методом логического поиска 6 баллов   Подготовка к лабораторным занятиям Изучение тем, вынесенных на самостоятельную проработку     8 баллов Тестирование, опрос   6 баллов   до 15 ноября  
Модуль 3   8. Практические приемы формирования технического решения. 9 Содержание технической документации при разработке технического решения 7. Анализ показателей качества технического решения 8. Разработка графической части технического решения     4 балла   Подготовка к лабораторным занятиям Изучение тем, вынесенных на самостоятельную проработку     8 баллов Тестирование, опрос, проверка конспектов     8 баллов   до 15 декабря  
               
экзамен  
Всего по дисциплине  

 

Хранение ключей.

Проще всего хранить ключи для криптосистемы, у которой имеется единственный пользователь. Пользователь просто запоминает этот ключ и при необходимости вводит его с клавиатуры компьютера по памяти. Однако поскольку сложный случайный ключ запомнить нелегко, для его хранения можно использовать магнитную карточку, или пластиковый ключ с размещенным на нем постоянным запоминающим устройством (так называемый ПЗУ-ключ) или интеллектуальную смарт-карту. Для ввода такого ключа достаточно вставить его физический носитель в специальный считыватель, подключенный к компьютеру. При этом действительное значение вводимого ключа пользователю неизвестно, и, следовательно, он не сможет его разгласить или скомпрометировать. Способ использования ключа определяется управляющим кодом, записанным на физический носитель вместе с этим ключом.

Труднозапоминаемые ключи можно хранить на компьютерном диске в зашифрованном виде. Например, открытый ключ, состоящий из многих цифр, лучше зашифровать с помощью DES-алгоритма и запомнить на диске. Более короткий ключ к DES-алгоритму легче вспомнить, когда понадобится расшифровать открытый ключ.

Если ключи генерируются с использованием хорошего датчика псевдослучайных двоичных последовательностей, может оказаться более удобно не хранить сгенерированные ключи, а каждый раз заново их генерировать, задавая соответствующее начальное значение датчика, которое легко запомнить.

 

 

15. Распределение ключей.

Распределение ключей между пользователями реализуется двумя способами: прямым обменом сеансовыми ключами, созданием центров распределения ключей.

В связи с этим возможны: прямой обмен ключами, обмен через посредника, обмен через несколько посредников.

Процедура распределения ключей применяется совместно с процедурой проверки подлинности участников обмена информацией. Возможны варианты протоколов распределения ключей с секретным и открытым ключом, то есть на основе одноключевых и двухключевых методов.

Протоколы распределения ключей с использованием одноключевых методов (с секретным ключом): прямого обмена, обмена через посредника.

При использовании протокола взаимного обмена с секретным ключом каждое передаваемое сообщение начинается с установления подлинности отправителя. Данный протокол предполагает, что отправитель А и получатель В для подтверждения подлинности сообщения используют секретный ключ КАВ.

Получатель сообщения — корреспондент В — посылает запрос ql отправителю А на получение сообщения. При этом запрос ql совершенно открыт и может быть послан любым абонентом сети.

Получатель В, приняв сообщение, формирует ответ f(q2) и шифрует его с помощью сеансового ключа К отправителя А в виде Eic(f(q2)), что убеждает корреспондента А в достоверности корреспондента В.

При использовании протокола обмена ключами через посредника посредник С, выполняет только функцию подтверждения подлинности и не должен иметь информации о сеансовых ключах, которыми обмениваются корреспонденты А и В. Такая ситуация соответствует обмену ключами по незащищенному каналу связи.

Существующий протокол передачи ключа по незащищенному каналу используется для разделения процедур подтверждения подлинности и распределения ключей. С этой целью посредник С выбирает несекретные числа, снабжает ими корреспондентов А и В (число р — простое число).

16. Распределение ключей с участием центра распределения ключей.

При распределении ключей между участниками предстоящего информационного обмена должна быть гарантирована подлинность сеанса связи. Для взаимной проверки подлинности партнеров приемлема модель рукопожатия: В этом случае ни один из участников не будет получать никакой секретной информации во время процедуры установления подлинности.

Взаимное установление подлинности гарантирует вызов нужного субъекта с высокой степенью уверенности, что связь установлена с требуемым адресатом и никаких попыток подмены не было.
Реальная процедура организации соединения между участниками информационного обмена включает как этап распределения, так и этап подтверждения подлинности партнеров.

При включении в процесс распределения ключей центра распределения ключей (ЦРК) осуществляется его взаимодействие с одним или обоими участниками сеанса с целью распределения секретных или открытых ключей, предназначенных для использования в последующих сеансах связи.

Следующий этап-подтверждение подлинности участников содержит обмен удостоверяющими сообщениями, чтобы иметь возможность выявить любую подмену или повтор одного из предыдущих вызовов.

Рассмотрим протоколы для симметричных криптосистем с секретными ключами и для асимметричных криптосистем с открытыми ключами. Вызывающий (исходный объект) обозначается через А, а вызываемый (объект назначения) - через В. Участники сеанса А и В имеют уникальные идентификаторы IdA и IdB соответственно.

 

 

17. Протокол для асимметричных криптосистем с использованием сертификатов открытых ключей.

Сертификатом открытого ключа С называется сообщение ЦРК, удостоверяющее целостность некоторого открытого ключа объекта. Сертификат открытого ключа для пользователя А, обозначаемый СА (содержит отметку времени Т, идентификатор IdA и открытый ключ КА, зашифрованные секретным ключом ЦРК КЦРК, т. е.

Секретный ключ kЦPK известен только менеджеру ЦРК. Открытый ключ КЦРК известен участникам А и В.

Вызывающий объект А инициирует стадию установления ключа, запрашивая у ЦРК сертификат своего открытого ключа и открытого ключа участника В: (1) A→ЦРК: IdA, IdB, “Вышлите сертификаты ключей А и В’”. Здесь IdA и IdB-уникальные идентификаторы соответственно участников А и В.

Менеджер ЦРК отвечает сообщением

(2) ЦРК → A:

Участник А, используя КЦРК, расшифровывает ответ ЦРК, проверяет оба сертификата. Идентификатор IdB убеждает А, что личность вызываемого участника правильно зафиксирована в ЦРК и КB-действительно открытый ключ участника В, поскольку оба зашифрованы ключом kЦРК.

Следующий шаг протокола включает установление связи А с В:

Здесь СA- сертификат открытого ключа пользователя A; EkA(T)- отметка времени, зашифрованная секретным ключом участника А и являющаяся подписью участника А; r1 -случайное число, генерируемое А и используемое для обмена с В.

Если сертификат СА и подпись А верны, то участник В уверен, что сообщение пришло от А, Часть сообщения EkB(r1) может расшифровать только В. Участник В расшифровывает значение числа г, и, чтобы подтвердить свою подлинность, посылает участнику А сообщение

(4) B→ A: EKA(r1).

Участник А восстанавливает значение r1 расшифровывая это сообщение с использованием своего секретного ключа kA. Если это ожидаемое значение r1, то А получает подтверждение, что вызываемый участник действительно В.

18. Прямой обмен ключами между пользователями. Общие сведения.

Для возможности использования при защищенном информационном обмене между противоположными сторонами криптосистемы с секретным ключом, взаимодействующим сторонам необходима выработка общего секрета, на базе которого они смогут безопасно шифровать информацию или безопасным образом вырабатывать и обмениваться сеансовыми ключами. В первом случае общий секрет представляет собой сеансовый ключ, во втором случае – мастер-ключ. В любом случае, злоумышленник не должен быть способен, прослушивая канал связи, получить данный секрет.

Для решения проблемы выработки общего секрета без раскрытия его злоумышленником существует два основных способа:

1. использование криптосистемы с открытым ключом для шифрования и передачи секретного ключа симметричной криптосистемы;

2. использование протокола открытого распространения ключей Диффи-Хеллмана.

 

 

19. Алгоритм открытого распределения ключей Диффи-Хеллмана.

Алгоритм Диффи-Хеллмана был первым алгоритмом с открытыми ключами (предложен в 1976 г.). Его безопасность обусловлена трудностью вычисления дискретных логарифмов в конечном поле.

Предположим, что два пользователя А и В хотят организовать защищенный коммуникационный канал.

1. Обе стороны заранее уславливаются о модуле N (N должен быть простым числом) и примитивном элементе gÎZN, (1£<g£N-1), который образует все ненулевые элементы множества ZN, т. е.

{g, g2,…,gN-1} = ZN – {0}.

Эти два целых числа N и g могут не храниться в секрете. Как правило, эти значения являются общими для всех пользователей системы.

2. Затем пользователи А и В независимо друг от друга выбирают собственные секретные ключи kА и kB (kA и kB-случайные большие целые числа, которые хранятся пользователями А и В в секрете).

3. Далее пользователь А вычисляет открытый ключ

 

 

а пользователь В-открытый ключ

4. Затем стороны А и В обмениваются вычисленными значениями открытых ключей уА и уB по незащищенному каналу. (Мы считаем, что все данные, передаваемые по незащищенному каналу
связи, могут быть перехвачены злоумышленником.)

5. Далее пользователи А и В вычисляют общий секретный ключ, используя следующие сравнения:

пользователь

пользователь

При этом К=К', так как

 

20. Алгоритм, осуществляющий шифрование и дешифрование методом замены текстового файла, содержащего текст на заданном языке.

В шифре простой замены каждый символ исходного текста заменяется символами и того же алфавита одинаково на всем протяжении текста. Часто шифры простой замены называют шифрами одноалфавитной подстановки.

Под подстановкой множества М мы подразу­меваем взаимно однозначное отображение этого множества на себя

p: М® М

т. е. сопоставление p каждому элементу m из М некоторого образа p(m), причем каждый элемент из М является образом в точности одного элемента.

Ключом шифра является подстановка π в алфавите Zm, определяющая правило замены при шифровании буквы х открытого текста (представленной в виде целого числа, определяемого ее порядковым номером в алфавите) на букву π(х) шифртекста:

π: х → π(х).

Подстановка π является взаимно однозначным отображением из Zm на Zm.

Шифр Цезаря является частным случаем шифра простой замены (одноалфавитной подстановки). При шифровании исходного текста каждая буква заменя­лась на другую букву того же алфавита путем смещения по алфавиту от исходной буквы на К букв. При достижении конца алфавита выполнялся циклический переход к его началу. Цезарь использо­вал шифр замены при смещении К = 3.

В то же время, такой шифр замены мож­но задать таблицей подстановок, содержащей соответствующие пары букв открытого текста и шифртекста.

Рассматривая алфавит криптосистемы как множество целых Zm, мы можем записать функцию шифрования Е k для k =3 в шифре Цезаря как

Е k: x → (x + 3) mod m, " x Î Zm,

где x - числовой код буквы открытого текста; x+ 3 -числовой код соответствующей буквы шифртекста.

 

 

21. Алгоритм, осуществляющий криптоанализ зашифрованного по методу Виженера текста. Для криптоанализа использовать тест Касиски.

Метод Касиски — метод криптоанализа полиалфавитных шифров, таких как шифр Виженера. Разработан независимо Фридрихом Касиски и Чарльзом Бэббиджем.

Метод Касиски позволяет криптоаналитику найти длину ключевого слова, используемого в полиалфавитном шифре. Как только длина ключевого слова обнаружена, криптоаналитик выстраивает зашифрованный текст в n колонках, где n — длина ключевого слова. Тогда каждую колонку можно рассматривать как зашифрованный моноалфавитным шифром текст, который можно подвергнуть частотному анализу.

Метод Касиски заключается в поиске групп символов, которые повторяются в зашифрованном тексте. Группы должны состоять из не менее чем трех символов. Тогда расстояния между последовательными возникновениями групп, вероятно, будут кратны длине ключевого слова. Предполагаемая длина ключевого слова кратна наибольшему общему делителю всех расстояний.

Причина, по которой метод работает — это то, что если две группы символов повторяются в исходном тексте и расстояние между ними является кратным длине ключевого слова, то буквы ключевого слова выровняются с обеими группами.

Сложность метода Касиски состоит в необходимости поиска повторяющихся строк. Это сложно сделать вручную, но значительно проще на компьютере. Однако метод требует вмешательства человека, так как некоторые совпадения могут оказаться случайными, что приведет к тому, что наибольший общий делитель всех расстояний будет равен 1. Криптоаналитик должен выяснить, какие длины являются подходящими. И, в конечном итоге, проверяется правильность подобранного периода исходя из осмысленности расшифрованного текста.

22. Алгоритм проведения атаки по методу Касиски.

В 1863 году Фридрих Касиски был первым, кто опубликовал успешный алгоритм атаки на шифр Виженера.

Тест Касиски опирается на то, что некоторые слова, такие как «the» могут быть зашифрованы одинаковыми символами, что приводит к повторению групп символов в зашифрованном тексте. Например: сообщение, зашифрованное ключом ABCDEF, не всегда одинаково зашифрует слово «crypto»:

Ключ: ABCDEF AB CDEFA BCD EFABCDEFABCD

Исходный текст: CRYPTO IS SHORT FOR CRYPTOGRAPHY

Шифрованный текст: CSASXT IT UKSWT GQU GWYQVRKWAQJB

Зашифрованный текст в данном случае не будет повторять последовательности символов, которые соответствуют повторным последовательностям исходного текста. В данном шифрованном тексте есть несколько повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:

Ключ: ABCDAB CD ABCDA BCD ABCDABCDABCD

Исходный текст: CRYPTO IS SHORT FOR CRYPTOGRAPHY

Шифрованный текст: CSASTP KV SIQUT GQU CSASTPIUAQJB

Более длинные сообщения делают тест более точным, так как они включают в себя больше повторяющихся сегментов зашифрованного текста. В данном шифрованном тексте есть несколько повторяющихся сегментов, которые позволяют криптоаналитику найти длину ключа:

Шифрованный текст:

DYDUXRMHTVDVNQDQNWDYDUXRMHARTJGWNQD

 

23. Система потокового шифрования файлов с помощью генератора ключевой последовательности на основе линейного сдвигового регистра с обратной связью LFSR1.

24. Криптографический алгоритм, использованный в электронно-механической роторной криптосистеме «Энигма».

«Энигма» использовалась для защиты связи между командованием и подводными лодками немецкой армии в годы ВМВ. Конструкция основана на системе из 3 роторов, осуществлявших замену 26 букв латинского алфавита. Каждый ротор имел 26 вх контактов на одной стороне и столько же вых контактов – на другой. Внутри каждого ротора проходили провода, связывавшие входные и выходные контакты между собой.

Криптосистема на основе роторной машины осуществляет полиалфавитную подстановку с длинным периодом. Пусть роторная машина состоит из банка t роторов (дисков) R1, R2, …, Rt. Каждый ротор Ri задает функцию подстановки fi символов открытого текста символами зашифрованного текста. После каждого шага шифрования любой ротор может быть смещен на одну из N позиций, и каждая позиция изменяет функцию соответствия между символами исходного и зашифрованного текста. Если диск Ri находится в позиции ji, то выполняемая им эффективная подстановка символа mi описывается выражением Fi(a) = ((fi(mi – ji) mod N)+ ji) mod N

Машина, состоящая из t роторов, осуществляет эффективную подстановку символов шифротекста по закону

Eki(mi)=Ft(Ft–1(…(F1(mi)…)).

Ключ шифрования ki состоит из исходных функций подстановки f1, …, ft и текущих позиций роторов j1, …, jt. Как только шифруется очередной символ, один или более роторов изменяют свою позицию, изменяя этим и сам ключ. Машина, состоящая из t роторов, не сможет вернуться в начальное состояние, пока не произведет Nt успешных операций шифрования.

Достоинства - простота программной и аппаратной реализации, а также высокие криптостойкость и скорость шифрования. Для кодирования одного байта необходимо трижды выполнить три операции сложения и одну операцию адресации по индексу, а также один такт работы регистра LFSR (десять сдвигов). Всего (3 + 1) * 3 + 10 = 22 элементарных операций с 8-битными операндами.

25. Оценка эффективности защиты речевой информации.

Защита речевой информации является одной из важнейших задач в общем комплексе мероприятий по обеспечению информационной безопасности объекта или учреждения.

Для перехвата речевой информации предполагаемый "противник" может использовать широкий арсенал портативных средств акустической речевой разведки, позволяющих перехватывать речевую информацию по прямому акустическому, виброакустическому, электроакустическому и оптико-электронному каналам к ним относятся

· портативная аппаратура звукозаписи;

· направленные микрофоны;

· электронные стетоскопы;

· электронные устройства перехвата речевой информации с датчиками микрофонного и контактного типов с передачей перехваченной информации по радио, оптическому и ультразвуковому каналам, сети электропитания, телефонным линиям связи, соединительным линиям вспомогательных технических средств или специально проложенным линиям;

· оптико-электронные акустические системы и т.д.

Защита речевой информации достигается проектно-архитектурными решениями, проведением организационных и технических мероприятий, выявлением эл-х устройств перехвата информации.

Использование методов и средств определяется характеристиками объекта защиты и аппаратуры разведки, условиями ее ведения, а также требованиями, предъявляемыми к эффективности защиты речевой информации, в качестве показателя оценки используют словесную разборчивость W.

Для оценки разборчивости речи целесообразно использовать инструментально-расчетный метод, при котором числовое значение словесной разборчивости рассчитывается на основе измерения отношения уровней речевого сигнала и шума в местах предполагаемого расположения датчиков аппаратуры акустической разведки

Для снижения разборчивости речи необходимо стремиться уменьшить отношение "уровень речевого сигнала/уровень шума" (сигнал/шум) в местах возможного размещения датчиков аппаратуры акустической разведки. Уменьшение отношения сигнал/шум возможно путем или уменьшения (ослабления) уровня речевого сигнала (пассивные методы защиты), или увеличения уровня шума (создания акустических и вибрационных помех) (активные методы защиты).

26. Защита информации от утечки по электромагнитному каналу пассивными методами.

Пассивные методы защиты информации направлены на:

-ослабление побочных электромагнитных излучений ТСПИ на границе контролируемой зоны до величин, обеспечивающих невозможность их выделения средством разведки на фоне естественных шумов;

-ослабление наводок побочных электромагнитных излучений ТСПИ в посторонних проводниках и соединительных линиях ВТСС, выходящих за пределы контролируемой зоны, до величин, …….;

-исключение просачивания информационных сигналов ТСПИ в цепи электропитания, выходящие за пределы контролируемой зоны, …;

К техническим мероприятиям с использованием пассивных средств относятся:

ü контроль и ограничение доступа на объекты ТСПИ и в выделенные помещения:

o установка на объектах ТСПИ и в выделенных помещениях технических средств и систем ограничения и контроля доступа.

ü локализация излучений:

o экранирование ТСПИ и их соединительных линий;

o заземление ТСПИ и экранов их соединительных линий;

o звукоизоляция выделенных помещений.

ü развязывание информационных сигналов:

o установка специальных средств защиты типа "Гранит" во вспомогательных технических средствах и системах, обладающих «микрофонным эффектом» и имеющих выход за пределы контролируемой зоны;

o установка специальных диэлектрических вставок в оплетки кабелей электропитания, труб систем отопления, водоснабжения и канализации, имеющих выход за пределы контролируемой зоны;

o установка автономных или стабилизированных источников электропитания ТСПИ;

o установка устройств гарантированного питания ТСПИ;

установка в цепях электропитания ТСПИ, а также в линиях осветительной и розеточной сетей выделенных помещений помехоподавляющих фильтров типа ФП.

 

27. Необходимость и принципы использования аппаратных средств защиты информации.

В 90-е годы сотрудниками ОКБ САПР была разработана методология применения аппаратной защиты, признанная необходимой основой построения систем защиты от НСД к информации. Основные идеи этого подхода состоят в следующем:

-комплексный подход к решению вопросов защиты информации в АС от НСД. Признание мультипликативной парадигмы защиты, и, как следствие, равное внимание надежности реализации контрольных процедур на всех этапах работы АС;

-«материалистическое» решение «основного вопроса» информационной безопасности: «что первично — hard или soft?»;

-последовательный отказ от программных методов контроля как очевидно ненадежных и перенос наиболее критичных контрольных процедур на аппаратный уровень;

-максимально возможное разделение условно-постоянных и условно-переменных элементов контрольных операций;

-построение СЗИ от НСД, максимально независимых от операционных и файловых систем, применяемых в АС. Это выполнение процедур идентификации / аутентификации, контроля целостности аппаратных и программных средств АС до загрузки ОС, администрирования и т. д.

Принципы аппаратной защиты были реализованы в программно-аппаратном комплексе СЗИ от НСД — аппаратном модуле доверенной загрузки — «Аккорд-АМДЗ». Этот комплекс обеспечивает режим доверенной загрузки в различных операционных средах: MS DOS, Windows (3.x, 9.x, NT/2000/XP), Unix, Linux 3.

Основным принципом работы «Аккорд-АМДЗ» является выполнение процедур, реализующих основные функции системы защиты информации до загрузки операционной системы. Процедуры идентификации / аутентификации пользователя, контроля целостности аппаратных и программных средств, администрирование, блокировка загрузки операционной системы с внешних носителей информации размещены во внутренней памяти микроконтроллера платы «Аккорд».

 

28. Технология аппаратно-программной защиты. Делят на:

1. Системы идентификации и аутентификации пользователей.

Применяются для ограничения доступа случайных и незаконных пользователей к ресурсам компьютерной системы. Общий алгоритм заключается в получении от пользователя информации, удостоверяющей его личность, проверки ее подлинности, предоставлении пользователю возможности работы с системой.

2. Системы шифрования дисковых данных.

Чтобы сделать информацию бесполезной для противника, используется криптография. Системы шифрования могут осуществлять криптографические преобразования данных на уровне файлов или на уровне дисков.

3. Системы шифрования данных, передаваемых по сетям.

Различают два основных способа шифрования: канальное шифрование и оконечное (абонентское) шифрование.

В случае канального шифрования защищается вся информация, передаваемая по каналу связи, включая служебную.

Оконечное (абонентское) шифрование позволяет обеспечить конфиденциальность данных, передаваемых между двумя абонентами. В этом случае защищается только содержание сообщений, вся служебная информация остается открытой. Недостатком является возможность анализировать информацию о структуре обмена сообщениями, например об отправителе и получателе, о времени и условиях передачи данных, а также об объеме передаваемых данных.

4. Системы аутентификации электронных данных.

При обмене данными по сетям возникает проблема аутентификации автора документа и самого документа, т.е. установление подлинности автора и проверка отсутствия изменений в полученном документе. Для аутентификации данных применяют код аутентификации сообщения или электронную подпись.

5. Средства управления криптографическими ключами.

Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети.

Различают следующие виды функций управления ключами: генерация, хранение, и распределение ключей.

 

29. Метод контроля вскрытия аппаратуры.

Это означает, что внутренний монтаж аппаратуры и технологические органы и пульты управления закрыт крышками, дверцами или кожухами, на которые установлены датчик. Датчики срабатывают при вскрытии аппаратуры и выдают электрические сигналы, которые по цепям сбора поступают на централизованно устройство контроля. Установка такой системы имеет смысл при более полном перекрытии всех технологических подходов к аппаратуре, включая средства загрузки программного обеспечения, пульт управления ЭВМ и внешние кабельные соединители технических средств, входящих в состав вычислительной системы.
Контроль вскрытия аппаратуры необходим не только в интересах защиты информации от НСД, но и для соблюдения технологической дисциплины в целях обеспечения нормального функционирования вычислительной системы, потому что часто при эксплуатации параллельно решению основных задач производится ремонт или профилактика аппаратуры, и может оказаться, что случайно забыли подключить кабель или пульта ЭВМ изменили программу обработки информации.

Контроль вскрытия аппаратуры защищает от следующих действий:
- изменения и разрушения принципиальной схемы вычислительной системы и аппаратуры;
- подключения постороннего устройства;
-изменения алгоритма работы вычислительной системы путем использования технологических пультов и органов управления;
- загрузки посторонних программ и внесения программных "вирусов" в систему;
- использования терминалов посторонними лицами и т. д.
Основная задача систем контроля вскрытия аппаратуры - перекрытие на период эксплуатации всех нештатных и технологических подходов к аппаратуре.

 

 

30. Антивирусная защита.

-любая программа для обнаружения компьютерных вирусов, а также нежелательных программ вообще и восстановления зараженных такими программами файлов, а также для профилактики — предотвращения заражения файлов или ОС вредоносным кодом.

Классификация по используемым технологиям антивирусной защиты:

· Классические антивирусные продукты (продукты, применяющие только сигнатурный метод детектирования)

· Продукты проактивной антивирусной защиты;

· Комбинированные продукты (продукты, применяющие как классические, сигнатурные методы защиты, так и проактивные)

Классификация по функционалу продуктов:

· Антивирусные продукты (продукты, обеспечивающие только антивирусную защиту)

· Комбинированные продукты (продукты, обеспечивающие не только защиту от вредоносных программ, но и фильтрацию спама, шифрование и резервное копирование данных и другие функции)

Классификация по целевым платформам:

· Антивирусные продукты для ОС семейства Windows

· Антивирусные продукты для ОС семейства *NIX

· Антивирусные продукты для мобильных платформ

Классификация для корпоративных пользователей по объектам защиты:

· Антивирусные продукты для защиты рабочих станций

· Антивирусные продукты для защиты файловых и терминальных серверов

· Антивирусные продукты для защиты почтовых и Интернет-шлюзов

· Антивирусные продукты для защиты серверов виртуализации др.

Говоря о системах Майкрософт, обычно антивирус действует по схеме:

· поиск в базе данных антивирусного ПО сигнатур вирусов

· если найден инфицированный код в памяти (оперативной и/или постоянной), запускается процесс карантина, и процесс блокируется

· зарегистрированная программа обычно удаляет вирус, незарегистрированная просит регистрации и оставляет систему уязвимой.

 

 

31. Межсетевое экранирование.

Межсетевое экранирование позволяет регламентировать потоки сетевого трафика в рамках внутреннего и внешнего информационно обмена организации, блокируя, тем самым, действия потенциального злоумышленника, направленные на получение НСД к информационным ресурсам организации, блокирование работоспособности систем или на реализацию атак на различные сетевые приложения. Таким образом, МЭ обеспечивает защиту корпоративной сети передачи данных от внешних сетевых атак, а так же защиту критичных внутренних сегментов сети, например сегмента администрирования или серверного сегмента, от действий внутреннего злоумышленника, при этом ограничивая области злонамеренной активности.

Традиционно выделяют несколько типов МЭ:

Статические МЭ реализуют пакетную фильтрацию на основе анализа портов протоколов и адресов отправителя и получателя, оперируя данными сетевого и канального уровней эталонной модели OSI. Использование статических межсетевых экранов является допустимым решением по защите межсетевого взаимодействия, особенно в случаях, когда требуется поддержание высокой производительности сети, однако имеет некоторые функциональные ограничения, в виде отсутствия возможности анализа сетевого трафика на более высоких уровнях модели OSI.

Динамические МЭ представляют собой расширение системы статической фильтрации, дополняя её возможностью анализа содержимого сетевых пакетов и выявления некорректного использования протоколов, путём анализа пакетов на транспортном уровне.

МЭ уровня приложений, осуществляя анализ сетевых пакетов на всех уровнях модели OSI, производят проверку соответствия использования высокоуровневых протоколов их описанию в RFC, контролируют целостность обмена информацией в рамках сетевого сеанса и могут динамически подстраиваться под логику работы сетевых приложений. Использование МЭ уровня приложений предоставляет широкие возможности по контролю сетевого трафика и защите от атак на сетевые приложения.

 

32. Построение средств разграничения доступа.

После выполнения идентификации и аутентификации необходимо установить полномочия (совокупность прав) субъекта для последующего контроля санкционированного использования вычислительных ресурсов, доступных в АС. Такой процесс называется разграничением доступа.

Обычно полномочия субъекта представляются: списком ресурсов, доступных пользователю, и правами по доступу к каждому ресурсу из списка. В качестве вычислительных ресурсов могут быть программы, информация, логические устройства, объем памяти, время процессора, приоритет и тд.

Обычно выделяют следующие методы разграничения доступа:

- разграничение доступа по спискам;

- использование матрицы установления полномочий;

- по уровням секретности и категориям;

- парольное разграничение доступа.

При разграничении доступа по спискам задаются соответствия:

- каждому пользователю – список ресурсов и прав доступа к ним или

- каждому ресурсу – список пользователей и их прав доступа к данному ресурсу.

При разграничении по уровню секретности выделяют несколько уровней, например: общий доступ, конфиденциально, секретно, совершенно секретно. Полномочия каждого пользователя задаются в соответствии с максимальным уровнем секретности, к которому он допущен. Пользователь имеет доступ ко всем данным, имеющим уровень (гриф) секретности не выше, чем он имеет.

При разграничении по категориям задается и контролируется ранг категории, соответствующей пользователю. Соответственно, все ресурсы АС декомпозируют по уровню важности, причем определенному уровню соответствует некоторый ранг персонала.

Парольное разграничение, очевидно, представляет использование методов доступа субъектов к объектам по паролю. При этом используются все методы парольной защиты. Очевидно, что постоянное использование паролей создает неудобства пользователям и временные задержки. Поэтому указанные методы используют в исключительных ситуациях.

33. Политика информационной безопасности предприятия. Выбор технических средств защиты информации от НСД.

- это комплекс превентивных мер по защите конфиденциальных данных и информационных процессов на предприятии. Существуют две системы оценки текущей ситуации в области ИБ на предприятии "исследование снизу вверх" и "исследование сверху вниз". Первый метод основан на схеме: "Вы - злоумышленник. Ваши действия?". То есть служба информационной безопасности, основываясь на данных о всех известных видах атак, применяет их на практике с целью проверки.

Метод "сверху вниз" - детальный анализ всей существующей схемы хранения и обработки информации. Первым этапом этого метода является определение информационных объекты и потоков защиты. Далее следует изучение текущего состояния системы информационной безопасности с целью определения, уже реализовано. На третьем этапе производится классификация всех информационных объектов в соответствии с конфиденциальностью, требованиями к доступности и целостности.

Политика ИБ должна содержать пункты, о следующих разделах:
- концепция безопасности информации;

-определение компонентов и ресурсов информационной системы, которые могут стать источниками нарушения ИБ и уровень их критичности;

-сопоставление угроз с объектами защиты;

-оценка рисков;

-оценка величины возможных убытков, связанных с реализацией угроз;

-оценка расходов на построение системы ИБ;

-определение требований к методам и средствам обеспечения ИБ;

-выбор решений обеспечения ИБ;

-организация проведения восстановительных работ и обеспечение непрерывного - функционирования информационной системы;

-правила разграничения доступа.

Политика ИБ предприятия важна, для обеспечения комплексной безопасности предприятия. Программно-аппаратно её можно внедрять с помощью DLP-решений.

 

 

34. Системы виртуализации как средство разделения доступа и защиты информации.

В основе виртуальных решений, так же, как и в основе «реальных», лежат машины фон-неймановской архитектуры. А это значит, что основные принципы обеспечения информационной безопасности должны соблюдаться и в таких системах. Поэтому разговоры о том, что виртуализация в меньшей степени нуждается в защите благодаря самой своей структуре, быстро закончились, не завоевав доверия. Вопрос о том, как защитить такие системы не менее надежно, чем «реальные», стал основным фактором, сдерживающим распространение технологии, несмотря на все ее плюсы.

Рассмотрим особенности защиты виртуальной инфраструктуры VMware vSphere 4.1 по требованиям к защищенности информации в АС до класса 1В включительно.

Система защиты должна обеспечивать защищенность всех компонентов среды виртуализации: ESX-серверов и самих виртуальных машин, серверов управления vCenter, дополнительных серверов со службами VMware.

Управление системой защиты удобно осуществлять централизованно, например, с сервера управления виртуальной инфраструктурой. Доступ к инструментам управления системой защиты должен быть только у администраторов безопасности, от администраторов виртуальной инфраструктуры эти инструменты должны быть скрыты.

Если система защиты полностью интегрируется в виртуальную инфраструктуру, то для ее функционирования не требуются дополнительные серверы, что трудно переоценить.

Система защиты не должна в целях безопасности ограничивать возможностей виртуальной инфраструктуры, сводя их к минимуму. Все преимущества систем виртуализации должны оставаться доступными.

Для администрирования виртуальной инфраструктуры или системы защиты администраторы также должны пройти процедуру и/а. Естественно, идентификация должна быть аппаратной.

В vCenter необходимо производить дискреционное и/или мандатное разграничение доступа администраторов и процессов ко всем ресурсам. При этом для каждого администратора должна создаваться изолированная программная среда.

35. Защита информации в телекоммуникационных системах. Цели защиты информации. Общие сведения. Основные понятия.

Основными целями защиты информации в ТКС являются:

• достижение состояния защищенности информации во всех звеньях ТКС от внешних и внутренних угроз, как в мирное время, так и в особый период, а также при возникновении чрезвычайных ситуаций;

• предотвращение нарушений прав личности, общества и государства на сохранение секретности и конфиденциальности информации цир­кулирующей в ТКС.

На основании целей формируются и задачи защиты информации в ТКС:

• выявление и прогнозирование внутренних и внешних угроз инфор­мационной безопасности, разработка и осуществление комплекса адекватных и экономически обоснованных мер по их предупрежде­нию и нейтрализации;

• формирование единой политики государственной власти и субъек­тов России по защите информации в ТКС;

• совершенствование и стандартизация применяемых методов и средств защиты информации в ТКС;

• создание и реализация механизма государственного регулирования (лицензирования) деятельности в области защиты информации, а также обеспечение функционирования системы сертификации ТКС и входящих в их состав защищенных технических средств, средств защиты информации и средств контроля эффективности применя­емых мер защиты.

Система обеспечения защиты информации в каждой конкретной ТКС, а также подход к ее построению и реализации — индивидуаль­ны. Однако во всех случаях для создания эффективной комплексной защиты информации необходимо:

1) выявить все возможные факторы, влияющие на уязвимость ин­формации подлежащей защите, т.е. построить модель угроз информа­ционной безопасности ТКС и выявить каналы утечки информации;

2) обосновать возможные методы защиты информации, направлен­ные на устранение выявленных угроз;

3) создать комплексную систему, обеспечивающую качественное ре­шение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации.

36. Защита информации в телекоммуникационных системах. Телекоммуникационные системы как объекты защиты информации. Потенциальные угрозы защиты информации в ТКС.

Обеспечение информационной безопасности в ведомственных ин­формационно-телекоммуникационных системах органов государствен­ной является одной из важнейших компонент национальной безопасности и направлено на предупреждение и нейтрализацию внешних и внутренних угроз в раз­личных сферах деятельности государства.

Угрозы информационной безопасности

Хаотичный и в ряде случаев неконтролируемый рост числа абонен­тов сети, увеличение объемов хранимой и передаваемой информации, территориальная разнесенность сетей приводят к возрастанию потен­циально возможного количества преднамеренных и непреднамеренных нарушений безопасности информации, возможных каналов или уязви­мых звеньев несанкционированного проникновения в сети с целью чте­ния, копирования, подделки программного обеспечения, текстовой и другой информации.

Угроза ИБ действие или событие, которое может привести к разрушению, искажению или несанкционированному использованию ресурсов сети, включая храни­мую, передаваемую и обрабатываемую информацию, а также программ­ные и аппаратные средства.

При построении обобщенной модели угроз информационной без­опасности ТКС следует подробно рассмотреть следующие вопросы:

• классификацию угроз информационной безопасности ТКС;

• определение видов представления информации, подлежащей защи­те в ТКС и определение возможных каналов ее утечки;

• создание модели вероятного нарушения.

Для создания эффективной комплексной защиты информации необходимо:

1) выявить все возможные факторы, влияющие на уязвимость ин­формации подлежащей защите, т.е. построить модель угроз информа­ционной безопасности ТКС и выявить каналы утечки информации;

2) обосновать возможные методы защиты информации, направлен­ные на устранение выявленных угроз;

3) создать комплексную систему, обеспечивающую качественное ре­шение задач защиты информации в ТКС, основанную на минимизации ущерба от возможной утечки информации

 

37. Защита информации в телекоммуникационных системах. Механизмы защиты ТКС.

Меры для противо­дей­ствия утечкам информации подразделяются на технические и организационные.

К техническим мерам можно отнести защиту от НСД к системе, резервирование особо важных компьютерных подсистем, организацию вычислительных сетей с возможностью перераспределения ресурсов в случае нарушения работоспособности отдельных звеньев, установку оборудования обнаружения и тушения пожара, оборудования обнаружения воды, принятие конструкционных мер защиты от хищений, саботажа, диверсий, взрывов, установку резервных систем электропитания, оснащение помещений замками, установку сигнализации и многое другое.

К организационным мерам можно отнести охрану серверов, тщательный подбор персонала, исключение случаев ведения особо важных работ только одним человеком, наличие плана восстановления работоспособности сервера после выхода его из строя, универсальность средств защиты от всех пользователей (включая высшее руководство).

НСД к информации может происходить во время профилактики или ремонта компьютеров за счет прочтения остаточной информации на носителях, несмотря на ее удаление пользователем обычными методами. Другой способ – прочтение информации с носителя во время его транспортировки без охраны внутри объекта или региона.

Современные компьютерные средства построены на ИС. При работе таких схем происходят высокочастотные изменения уровней напряжения и токов, что приводит к возникновению в цепях питания, в эфире, в близрасположенной аппаратуре и т.п. электромагнитных полей и наводок, которые с помощью специальных средств можно трансформировать в обрабатываемую информацию. С уменьшением расстояния между приемником нарушителя и аппаратными средствами вероятность такого рода съема и расшифровки информации увеличивается.

Несанкционированное ознакомление с информацией возможно также путем непосредственного подключения нарушителем «шпионских» средств к каналам связи и сетевым аппаратным средствам.

Традиционными методами защиты информации от НСД являются идентификация и аутентификация, защита паролями.

 

 




Дата добавления: 2014-12-19; просмотров: 45 | Поможем написать вашу работу | Нарушение авторских прав

<== предыдущая лекция | следующая лекция ==>
РАСПРЕДЕЛЕНИЕ ТЕМ, ЧАСОВ ЗАНЯТИЙ ПО МОДУЛЯМ И СЕМЕСТРАМ| Классификация систем управления

lektsii.net - Лекции.Нет - 2014-2024 год. (0.065 сек.) Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав