WWW.DOCX.LIB-I.RU
БЕСПЛАТНАЯ  ИНТЕРНЕТ  БИБЛИОТЕКА - Интернет материалы
 

«Защита информации Защита информации – процесс поддержания на заданном уровне факторов, оказывающих влияние на качество информации, а именно: конфиденциальность; целостность; ...»

Защита информации

Защита информации – процесс поддержания на заданном уровне факторов, оказывающих влияние на качество информации, а именно:

конфиденциальность;

целостность;

доступность.

Информационные угрозы:

случайные (непреднамеренные)

умышленные:

Пассивные – несанкционированный доступ к информации без ее модификации.Активные – искажение, уничтожение и блокирование информации.

Составляющие информационной безопасности:

Административно-правовая база (государственный уровень) – законодательство, стандарты, методические рекомендации, правоохранительные органы (УК РФ 272, 273, 274).

Организационно-правовая и организационно-техническая база (на уровне отдельных предприятий) – внутренний регламент, режим доступа, информационная политика предприятия, материально-технические средства.

Программно-техническая база – антивирусы, сетевые экраны, средства аутентификации, сертификации, протоколирования, резервного копирования, источники бесперебойного питания и д.р.Научная база.

Формальные модели защиты информации

Система формальных правил, обеспечивающих корректное и безопасное взаимодействие участников информационного обмена.

S

Субъект доступа

O

Объект доступа

Монитор обращений

Система правил разграничения доступа

Служебная база данных

Субъекты: пользователи, администраторы, процессы, внешние системы и устройства и др.



Объекты: файлы и каталоги, программы и процессы, устройства, память, базы данных.

Доступ: чтение, добавление, изменение, запуск программ и т.д.

Основные модели:

Избирательный доступ – каждому S приписывается перечень привилегий по отношению к каждому O (полный список). Жесткая система, занимает много места.

Полномочный доступ – каждому S и O назначается определенный уровень допуска. Уровень допуска S >= уровень допуска O. Простые правила, но очень общие.

Политики безопасности (Windows) – пользователям и их группам назначаются различные права доступа к объектам. Администратор создает субъектов и назначает им права. В Linux – root, нельзя без пароля.

В зависимости от степени безопасности системы, ей может быть присвоен класс безопасности. Существует несколько стандартов, определяющих эти уровни. «Оранжевая книга» (США) – от A (макс. безопасность) до D (мин. безопасность или не проверенная система). В РФ – 8 классов от 1А до 3Б, в зависимости от числа пользователей и возможностей прав доступа.

Обеспечение целостности данных

Основной метод – хеширование.

Хеш-функция – необратимое отображение исходного множества D на менее мощное множество H. Необратимость означает невозможность (или высокую сложность) восстановления исходных данных по значению хеш-функции.

h(D): D H

Т.е. вместе с исходными данными хранится и передается дополнительная информация меньшего объема, по которой можно обнаружить ошибки в исходных данных. Хеш-функция вычисляется дважды – до передачи информации и после ее получения. Оба результата сравниваются. Если есть расхождения, то информация содержит ошибки. Однако совпадение хеш-функций в общем случае не гарантирует отсутствие ошибок.

Примеры хеш-функций:

Контроль четности – сложение по модулю 2 (XOR) всех битов сообщения. Если число 1 нечетно, то в результате получим 1, иначе – 0.





Пример:

10100011 0

10110011 1

Не обнаруживает «двойную ошибку»:

10110010 0

Контрольная сумма – обычное суммирование исходного сообщения (блоками заданной длины) без учета переполнения. Контрольная сумма обычно записывается в конец сообщения в дополнительном коде. Поэтому для проверки достаточно сложить все блоки, должен получиться 0.

Пример (4-битная сумма):

Исходное сообщение: 0110 1110 0100

Сумма: 0110 + 1110 + 0110 = (1)1010

Дополнительный код: 0101 + 1 = 0110

Сообщение с контрольной суммой: 0110 1110 0100 0110

Проверка: 0110 + 1110 + 0100 + 0110 = (1)1010 + 0110 = (10)0000

Не обнаруживает перестановки в исходных данных.

Код Хемминга – вычисляется синдром (результат сложения по модулю 2 номеров всех 1 в исходном сообщении). Синдром позволяет определить номер бита с ошибкой (только одного). Контроль: переданный и вычисленный приемником синдром складываются по модулю 2. Результат – номер бита с ошибкой. Длина синдрома определяется длиной блока данных.

Пример:

Исходный блок данных: 1100 0100b

Синдром: 2 XOR 6 XOR 7 = 010 XOR 110 XOR 111 = 011b

(Номера битов от 0 до 7, поэтому длина синдрома 3 бита.)

Блок данных с ошибкой: 1100 0000b

Синдром приемника: 6 XOR 7 = 110 XOR 111 = 001b

Контроль: 011 XOR 001 = 010b = 2d (ошибка во 2 бите)

Однако 0 в результате может означать как отсутствие ошибок, так и ошибку в 0 бите, поэтому обычно используется одновременно код Хемминга и контроль четности. Недостаток – большой объем хеш-функции.

Сложные хеш-функции – действительно трудно обратимые: SHA-1, MD5. Все предыдущие легко обратимы и используются только для обнаружения непреднамеренного искажения данных.

Криптография

Криптография – наука о шифровании информации. Близкое понятие – стенография (наука о сокрытии информации – невидимые чернила, «глушилки», внедрение данных в растровые рисунки).

Шифрование – обратимое преобразование информации в форму, неудобную для восприятия и использования.

Y = F(X, K)

Y – зашифрованные данные;

X – исходные данные;

F – известный алгоритм шифрования (шифр);

K – секретный ключ.

Расшифровывание – легальное восстановление исходного сообщения. Дешифрование – аналогичная операция, выполняемая злоумышленником.

Качество шифра:

устойчивость к взлому;

быстродействие шифрования/расшифровывания;

простота и удобство использования.

Примеры шифров:

Подстановочные шифры – вместо исходного алфавита используются другие символы (пример – «Пляшущие человечки» А.К. Дойля). Легко взламывается по частоте употребления символов.

Шифр Цезаря (простейший перестановочный) – каждая буква сдвигается на заданное число позиций по алфавиту, например сдвиг на 3: A  D, B  E, C  F… X  A, Y B, Z C.

CAESAR FDHVDU

Ключ – на сколько сдвигать символы.

Перестановочный шифр Вижинера – то же самое, но каждая буква сдвигается на разное число, например, на ее номер в сообщении:

ШИФР ЩКЧФ

1234 Ключ – последовательность номеров сдвигов.

Скитала – перестановочный шифр древней Спарты. Скитала (сцитала) – это цилиндрический жезл известного диаметра. На него наматывалась тонкая полоска пергамента и текст писался не вдоль полосы, а вдоль скиталы. На размотанной полоске все буквы получались перемешанными, а чтобы прочитать, ее нужно было снова намотать на скиталу правильного диаметра.

408686077470_________________________________________

| | | | | | |

| | Э | Т | О | Ш | И |

|__| Ф | Р | Д | Р | Е |__

| В | Н | Е | Й | С | |

| П | А | Р | Т | Ы | |

| | | | | | |

_________________________________________

Результат: ЭФВПТРНАОДЕРШРЙТИЕСЫ

Ключ – диаметр скиталы.

Шифр Вернама (гамма-шифр). Использовался при передаче сообщений с помощью азбуки Морзе. При шифровании исходный текст объединяется по операции «исключающее ИЛИ» (XOR) с ключом (гаммой).

Исходный текст Ключ Результат

(XOR)

• (0) • (0) • (0)

• (0) – (1) – (1)

– (1) • (0) – (1)

– (1) – (1) • (0)

Для расшифровывания достаточно еще раз наложить гамму на сообщение, т.е. это симметричный шифр – один и тот же ключ и зашифровывает, и расшифровывает сообщение.

Ключ и зашифрованное сообщение передаются отдельно, что снижает вероятность перехвата. Доказано, что при соблюдении определенных условий этот шифр является абсолютно стойким.

Шифры 1-4 использовались до появления компьютеров. С помощью вычислительной техники они очень легко взламываются.

Виды современных шифров:

блочные и потоковые

с симметричным и несимметричным ключом

Блочное шифрование – данные разделяются на блоки, каждый из которых шифруется отдельно.

Шифрование с несимметричным ключом – для зашифровки и расшифровывания используются разные ключи.

Примеры:

Двойной ключ. Используется, чтобы вообще не передавать ключ по небезопасному каналу.

Представьте, что Боб (Б) передает Алисе (А) секретные данные в сундучке, который закрывается на висячий замок. Они не хотят, чтобы о содержимом сундука узнала Ева (Е). Если переслать ключ, отпирающий сундук, то есть шанс, что Е его перехватит и заглянет в сундук.

Боб

Алиса

Ева

канал связи

перехват

Поэтому Б и А поступают следующим образом: Б запирает сундук и отправляет его А без ключа. А, получив сундук, навешивает на него еще один замок, свой, и отправляет обратно Б. Б снимает свой замок (сундук по-прежнему заперт на замок А) и снова отправляет сундук А. Теперь А может открыть сундук. Таким образом, сундук передается по каналу всегда закрытым, хотя ключи не передаются.

По тому же принципу происходит двойное шифрование: сообщение шифруется каждым участником независимо. Это увеличивает объем передаваемых данных, но полностью исключает перехват.

Шифрование с открытым ключом (несимметричное) – разглашается только ключ шифрования, а ключ расшифровывания секретный. Используется для передачи секретных сообщений, которые сможет прочесть только получатель.

Электронная цифровая подпись (несимметричное) – разглашается ключ расшифровывания, а ключ шифрования секретный. Используется для установления подлинности автора, т.к. только он мог зашифровать сообщение (только ему известен ключ шифрования).

Гамма-шифры – используется как блочное шифрование, ключом к каждому блоку являются случайные числа. Такие шифры очень устойчивы к взлому.

Парольная защита

Самый распространенный метод защиты от несанкционированного доступа. Включает:

идентификацию (распознавание субъекта)

аутентификацию (проверка достоверности субъекта)

авторизацию (разрешение доступа субъекту к объектам)

Логин – частично секретное средство идентификации. Пароль – полностью секретное средство аутентификации. Пароль часто одновременно используется как ключ шифрования.

Уязвимость:

«Грубая сила» – перебор всех возможных вариантов паролей. Противодействие – ограничение числа вводов, увеличение длины пароля и числа допустимых символов.

Подбор с помощью словаря часто используемых паролей. Противодействие – случайные пароли большой длины. В Linux имеется встроенный генератор паролей.

Взлом программы – пароль нередко можно извлечь из программы, или изменить ее таким образом, чтобы она не проверяла пароль. Противодействие – пароль должен не только проверяться по if, но и влиять на работу программы. Например, хеш-функция пароля может прибавляться к константам. Если она не равна 0, то все расчеты будут неверными.

«Традиционные» способы – кража, подлог, подсматривание, подслушивание (80-90%). Противодействие – регулярная смена пароля, организационные меры.

В базах данных пользователей пароли не должны храниться в явном виде, иначе взлом базы приведет к полной потере всех паролей. Нужно либо надежное шифрование, либо хранить не сами пароли, а их хеш-функции. В последнем случае пароль действительно секретный – его не знает никто, кроме пользователя. Но подобрать подходящую комбинацию для хеш-функции проще, чем точное значение пароля. При взломе хеш-функции становится возможной «генерация ключей» (keygen).

Похожие работы:

«Объявление о проведение внутреннего конкурса среди государственных служащих данного государственного органа на занятие вакантных административных государственных должностей Управления Предпринимательства и индустриально-инноваци...»

«Муниципальное бюджетное дошкольное образовательное учреждение "Детский сад №2" Конкурс методических разработок "Свет истины" Конспект интегрированного занятия в старшей группеТема: "По дорожке в Божий храм." Автор: воспитатель Клюева И.А. Ардатов, 2016 Цель: духовно – нравственное...»

«Басурин: Украина становится новой базой боевиков "Игил" Киевская хунта пополнила ряды карательных батальонов терроритстами, учавствовавшими в боевых действиях на Ближнем Востоке, сообщил сегодня журналистам заместитель командующего корпусом Минобороны ДНР Эдуард Басурин. "Подтверждается использ...»

«СУДЕБНЫЙ ДЕПАРТАМЕНТПРИ ВЕРХОВНОМ СУДЕ РОССИЙСКОЙ ФЕДЕРАЦИИ Главное управление организационно-правового обеспечения деятельности судов Отдел по взаимодействию с общественностью и средствами массовой инфор...»

«ДОГОВОР № _ на подготовку кадров высшей квалификации (по подготовке научно-педагогических кадров через аспирантуру, докторантуру, прикрепление) на срок обучения с _ 20_ г. по 20_ г. г. Москва "_" _ 201 г. Федеральное государс...»

«ДВНЗ "Українська академія банківської справи Національного Банку України" Препринт серії № UABS KP /2015/007 Різник О.Ю. студент групи МП-31ПРАВОВЕ РЕГУЛЮВАННЯ МІЖБАНКІВСЬКИХ ВІДНОСИН В МІЖНАРОДНОМУ ПРИВАТНОМУ ПРАВІЗАГАЛЬНА ХАРАКТЕРИСТИКА РОБОТИ Постановка проблеми. Глобалізаційні процес...»

«БЕСПЛАТНАЯ ЮРИДИЧЕСКАЯ ПОМОЩЬ ЖИТЕЛЯМ ПЕРМСКОГО КРАЯКАТЕГОРИИ ГРАЖДАН, ИМЕЮЩИХ ПРАВО НА ПОЛУЧЕНИЕ БЕСПЛАТНОЙ ЮРИДИЧЕСКОЙ ПОМОЩИ В ГКУ "ГОСЮРБЮРО ПЕРМСКОГО КРАЯ":1) граждане, среднедушевой доход семей которых ниже величины прожит...»

«Нормативные правовые и иные акты в сфере противодействия коррупции Международные акты по противодействию коррупции.1. Конвенция Организации Объединенных Наций против ко...»








 
2017 www.docx.lib-i.ru - «Бесплатная электронная библиотека - интернет материалы»

Материалы этого сайта размещены для ознакомления, все права принадлежат их авторам.
Если Вы не согласны с тем, что Ваш материал размещён на этом сайте, пожалуйста, напишите нам, мы в течении 1-2 рабочих дней удалим его.