Реферат Курсовая Конспект
Основные направления и перспективы развития пр-ап средств защиты информационных систем - раздел Компьютеры, Основ...
|
Анализаторы протоколов, сетевые мониторы и портативные приборы контроля, промискуитетный режим.
Программные способы несанкционированнаного проникновения в компьютерные сети. Оценка защищенности. Примеры и методология компьютерных атак. Оценка рисков
Общая методология компьютерных атак:
1.Предварительный сбор данных (поисковые серверы, запросы)
2.Сканирование ресурсов
3.Инвентаризация(получение списка учётных записей, ресурсов, идентификация приложений)
4.Получение доступа- перехват паролей и захват искомых ресурсов
5. Расширение привилегий.
6. Сокрытие следов своего присутствия(редактор журнала событий, наборы отмычек)
7. Создание потайных ходов- установка клавиатурных шпионов, netcat
8. Отказ в обслуживании(DOS-атака)- на выбранный сервер производиться посылка запроса и компьютер не успевает отвечать на все запросы, и оперативная память заканчивается (максимум 120Гбайт)
Существует 6 процедур по управлению рисками:
1.Планирование по управлению
2. Идентификация рисками
3. Качественная оценка риска
4. Количественная оценка риска
5. Количественный анализ влияния риска на весь объект в целом
6. Планирование мероприятий по ослаблению последствий действия тех рисков, которые случились
Методика управления рисками:
1.CRAMM4.0(Великобритания)- формальная процедура
--все действия, связанные с безопасностью проанализированы и документированы
-- независимость от человеческого фактора избежать излишних рсходов
--имеет конечный срок само исследования
-- автоматизирует сам процесс анализа безопасности
--представляет обоснование для мер противодействия
--оказывает помощь в осуществлении защиты
--оценивается эффективностьконтроля
--генерируется отчёты
2.Risk Watch (США)
-- для информационных рисков
--для физических методов защиты периметра безопасности
-- для оценки соответствия стандарта ISO-17799
Основные понятия криптографии. Простейшие шифры и коды. Этапы развития криптографии.
Классы защищенности.Требования класса 1А
Самый защищенный класс 1А. Система класс 1А включает в себя 4 подсистемы:
- управление доступом- идентификации и проверка подлинности всех систем по биометрическим характеристикам: 1- применяется спец.устройство типа пластиковых карт и электронный ключей, применение пароля длиной не менее чем 8 символов, вырабатываемый пользователем админом системы (случайный), учитывая пожелания пользователя, устанавливает подходящий пароль; 2- аппаратная идентификация терминалов персональных компьютеров, каналов связи, появления и исчезновения каких-либо устройств; 3-идентификация и проверка подлинности программ;4- контроль доступа к защищаемым ресурсам в соответствии с матрицей доступа;5- контроль потока информации с помощью меток конфиденциальности.
-регистрация и учёт- регистрация входа и выхода из системы, параметров инициализации(ОС)или его программного останова, регистрации даты, времени, имя. Регистрируется выход на печатную копию, маркируется последовательным номером и учетным реквизитом и общее количество листов, если документ бракован, то он тоже фиксируется. Указывается дата и время выдачи, краткое содержание, уровень конфиденциальности. Фиксировать ситуацию с помощью несекретных запросов в базисе данных, можно получить секретную информацию. Фиксируется объём выданного документа, запуск всех программ регистрируется. Осуществляется регистрация попыток к доступу защищаемых файлов, обращение к защищенным аппаратным средствам. Регистрация изменений полномочий пользователя, изменения статуса других объектов. Проводиться учёт автоматически создаваемых защищаемых носителей. Учёт защищаемых носителей проводиться в журнале или картотеке. Должно проводиться обнуление памяти в том случае, если аппарат закончил работу. Проводиться сигнализация случаев нарушения носителей.
- шифрование- криптографическая система шифрует всю информацию
- обеспечение целостности- реализуется за счёт применения контрольных сумм к использованию программных продуктов. Предусматривается отдельный админ, имеющий собственный терминал. Контроль производиться один раз квартал. Восстановление и применение только сертифицированных средств защиты.
Наиболее важные требования к классу А1 можно объединить в пять групп:
· Формальная модель политики безопасности должна быть четко определена и документирована, должно быть дано математическое доказательство того, что модель соответствует своим аксиомам и что их достаточно для поддержания заданной политики безопасности.
· Формальная высокоуровневая спецификация должна включать абстрактное определение выполняемых ТСВ (доверительная база вычислений) функций и аппаратный и (или) встроенный программный механизм для обеспечения разделения доменов.
· Формальная высокоуровневая спецификация ТСВ должна демонстрировать соответствие модели политики безопасности с использованием, где это возможно, формальной технологии (например, где имеются проверочные средства) и неформальной во всех остальных случаях.
· Должно быть неформально показано и обратное - соответствие элементов ТСВ формальной высокоуровневой спецификации. Формальная высокоуровневая спецификация должна представлять собой универсальный механизм защиты, реализующий политику безопасности. Элементы этого механизма должны быть отображены на элементы ТСВ.
· Должны быть использованы формальные технологии для выявления и анализа скрытых каналов. Неформальная технология может быть использована для анализа скрытых временных каналов. Существование оставшихся в системе скрытых каналов должно быть оправдано.
Психологические аспекты защиты информационных систем.
Психологические аспекты связаны с психическими свойствами человека. Всякая информация может быть подана с противоположных позиций.
Предпосылки ожидания ценности->восприятие->фильтры->события->защитные механизмы->выводы->чувства->фильтры->поведение то, что человек делает, говорит, то что человеком движет
Рис. 1. Сеть Фейстеля
Основное отличие алгоритмов симметричного шифрования друг от друга состоит именно в различных функциях обработки субблоков. Данная функция часто называется "основным криптографическим преобразованием", поскольку именно она несет основную нагрузку при шифровании информации. Основное преобразование алгоритма ГОСТ 28147-89 является достаточно простым, что обеспечивает высокое быстродействие алгоритма; в нем выполняются следующие операции (см. рис. 2):
Рис. 2. Основное преобразование алгоритма ГОСТ 28147-89
1. Сложение субблока с определенным фрагменом ключашифрования по модулю 232. Кх - это 32-битная часть ("подключ") 256-битного ключа шифрования, который можно представить как конкатенацию 8 подключей: К = К0К1К2К3К4К5К6 К7. В зависимости от номера раунда и режима работы алгоритма (о них - ниже), для данной операции выбирается один из подключей.
2. Табличная замена. Для ее выполнения субблок разбивается на 8 4-битных фрагментов, каждый из которых прогоняется через свою таблицу замены. Таблица замены содержит в определенной последовательности значения от 0 до 15 (т.е. все варианты значений 4-битного фрагмента данных); на вход таблицы подается блок данных, числовое представление которого определяет номер выходного значения. Например, подается значение 5 на вход следующей таблицы: "13 0 11 74 91 10 143 5 122 15 8 6". В результате на выходе получается значение 9 (поскольку 0 заменяется на 13, 1 - на 0, 2 - на 11 и т.д.).
3. Побитовый циклический сдвиг данных внутри субблока на 11 бит влево.
Алгоритм ГОСТ 28147-89 имеет 4 режима работы:
1. Режим простой замены.
2. Режим гаммирования.
3. Режим гаммирования с обратной связью.
4. Режим выработки имитовставки.
Все режимы используют одно и то же основное преобразование, но с разным числом раундов и различным образом.
Режим простой замены предназначен для шифрования ключей (существует множество схем применения алгоритмов симметричного шифрования, использующих несколько ключей различного назначения; в этих случаях требуется шифрование одних ключей на другие). В данном режиме выполняется 32 раунда основного преобразования. В каждом из раундов, как было сказано выше, используется определенный подключ, который выбирается следующим образом:
К((г - 1) % 8) - для раундов с 1 -го по 24-й (r обозначает номер раунда, а % - операция вычисления остатка от деления), т.е. К0, К1, К2, К3, К4, К5, К6, К7, К0, К1, К2 и т. д.;
К ( (32 – r) % 8) - для раундов с 25-го по 32-й, т.е. в обратном порядке: К7, К6, К5, К4, К3, К2, К1, К0.
Для расшифровывания информации в режиме простой замены также выполняется 32 раунда основного преобразования, но с использованием подключей по другой схеме:
· в прямом порядке в раундах с 1-го по 8-й;
· в обратном порядке в последующих раундах.
Для собственно шифрования информации используются режимы гаммирования и гаммирования с обратной связью. В данных режимах шифрование информации производится побитовым сложением по модулю 2 каждого 64-битного блока шифруемой информации с блоком гаммы шифра. Гамма шифра - это псевдослучайная последовательность, вырабатываемая с использованием основного преобразования алгоритма ГОСТ 28147-89 следующим образом (см. рис. 3):
Рис. 3. Режим гаммирования
1. В регистры N1 и N2 записывается их начальное заполнение - 64-битная величина, называемая "синхропосылкой".
2. Выполняется зашифровывание содержимого регистров N1 и N2 (в данном случае - синхропосылки) в режиме простой замены.
3. Содержимое N1 складывается по модулю (232 - 1) с константой С1 = 224 + 216 + 28 + 24, результат сложения записывается в регистр N1.
4. Содержимое N2 складывается по модулю 232 с константой С2 = 224 + 216 + 28 + 1, результат сложения записывается в регистр N2.
5. Содержимое регистров N1 и N2 подается на выход в качестве 64-битного блока гаммы шифра (т.е. в данном случае N1 и N2 образуют первый блок гаммы).
6. Если необходим следующий блок гаммы (т.е. необходимо продолжить зашифровывание или расшифровывание), выполняется возврат к шагу 2.
Для последующего расшифровывания аналогичным образом вырабатывается гамма шифра и складывается с зашифрованной информацией. В результате получается исходная информация, поскольку известно, что:
А ⊕ В ⊕ В=А
для любых последовательностей одинаковой размерности А и В, где ⊕ - операция побитного сложения по модулю 2.
Ясно, что для расшифровывания информации необходимо иметь тот же ключ шифрования и то же самое значение синхропосылки, что и при зашифровывании. Существуют реализации алгоритма ГОСТ 28147-89, в которых синхропосылка также является секретным элементом, наряду с ключом шифрования. Фактически в этом случае можно считать, что ключ шифрования увеличивается на длину синхропосылки (64 бита), что усиливает стойкость алгоритма.
Режим гаммирования с обратной связью отличается от режима гаммирования только тем, что перед возвратом к шагу 2 (для выработки следующего блока гаммы) в регистры N1 и N2 записывается содержимое блока зашифрованной информации, для зашифровывания которого использовался предыдущий блок гаммы.
С помощью режима выработки имитовставок вычисляются имитовставки - криптографические контрольные суммы информации, вычисленные с использованием определенного ключа шифрования. Имитовставки обычно вычисляются до зашифровывания информации и хранятся или отправляются вместе с зашифрованными данными, чтобы впоследствии использоваться для контроля целостности. После расшифровывания информации имитовставка вычисляется снова и сравнивается с хранимой; несовпадение значений указывает на порчу или преднамеренную модификацию данных при хранении или передаче или на ошибку расшифровывания.
В режиме выработки имитовставки выполняются следующие операции:
1. Первый 64-битный блок информации, для которой вычисляется имитовставка, записывается в регистры N1 и N2 и зашифровывается в сокращенном режиме простой замены, в котором выполняется 16 раундов основного преобразования вместо32-х.
2. Полученный результат суммируется по модулю 2 со следующим блоком открытого текста и сохраняется в N1 и N2.
3. И т.д. до последнего блока открытого текста.
В качестве имитовставки используется результирующее содержимое регистров N1 и N2 или его часть (в зависимости от требуемого уровня стойкости) - часто имитовставкой считается 32-битное содержимое регистра N1.
При разработке алгоритма ГОСТ 28147-89 криптографами отечественных спецслужб была заложена избыточная стойкость - до сих пор не известны более эффективные методы взлома данного алгоритма, чем метод полного перебора возможных вариантов ключей шифрования. А полный перебор 2256 ключей (не считая секретной синхропосылки) при современном развитии компьютерной техники за реальное время осуществить невозможно
Классы безопасности объектов в TCSEC. Дискреционная , мандатная и верифицированная защита. Условия соответствия уровня безопасности классу С2.
Существует несколько классов безопасности:
Класс А- максимальная защищенность, …., класс Д- минимальная защищенность
Группа С2-дискреционная защита-может применяться средства индивидуального контроля.
Система класса С2: Если система сертифицирована к С2,то должен быть пароль по BIOS; на винчестере должен располагаться система NTFS; при указании пароля недопускается длина меньше 6 символов; запрещён анонимный и гостевой доступ; запрещён запуск любых отладчиков; Компьютер может включать только админ операторных систем; выключение запрещено без предварительной аутентификации пользователя; запрещено разделение между пользователями ресурсов смены носителей информации; запись в системный каталог может делать только администр. Сервер
Класс В- мандатная защита. Управление доступом, использую метки безопасности
В1- при экспорте из системы они подвергаются маркеровки
В2- включены требования В1 и обязывают исследовать скрытые утечки информации. Средство управления конфигурации
В3- средства оповещения администратора по происшествиям, восстановление работоспособности системы
Класс А- верифицированная защита- для проверки спецификации такой системы применяются методы формальной верификации.
- Класс А1 Верифицированная разработка
Любая компьютерная система, разрешающая открытый и неограниченный доступ, относится к классу D. Большинство операционных систем соответствуют классам С1 и С2. Системы класса А и В чаще всего встречаются там, где в течении всего времени требуется поддерживать максимально возможную защиту – например, в некоторых правительственных учреждениях.
Например WinNT относится к классу С2. Одно из требований этого класса, - сервер должен все время находиться в закрытом состоянии. В одних из первых версий WinNT соответствие классу С2 не было. Впоследствии фирма Microsoft реализовала требования С2, чтобы эту ОС можно было поставлять по правительственным контрактам на закупку операционных систем, отвечающих определенным стандартам безопасности
Проблема факторизации
Целочисленная проблема факторизации (IFP): находит p и q, учитывая составное число n, который является произведением двух больших простых чисел p и q. Обнаружение больших простых чисел - относительно простая задача, а проблема разложения на множители, произведение двух таких чисел рассматривается в вычислительном отношении труднообрабатываемым. Базирующиеся на трудности этой проблемы Ривест, Чамир и Адлеман разработали RSA общее - ключевую систему шифрования.
Достоинства ГОСТа
1.бесперспективность силовой атаки (XSL-атаки в учёт не берутся, т.к. их эффективность на данный момент полностью не доказана)
2.эффективность реализации и соответственно высокое быстродействие на современных компьютерах
Шифры и коды, Требования к криптосистемам, Рассеивание и перемешивание
Введение в защищенные виртуальные сети. Концепция построения, классификация.VPN на базе ОС, маршрутизаторов и межсетевых экранов.
Введение в VPN
VPN (англ. Virtual Private Network — виртуальная частная сеть) — логическая сеть, создаваемая поверх другой сети, например интернет. Несмотря на то, что коммуникации осуществляются по публичным сетям, с использованием небезопасных протоколов, за счёт шифрования создаются закрытые от посторонних каналы обмена информацией.Чаще всего для создания виртуальной сети используется инкапсуляция протокола PPP в какой-нибудь другой протокол — IP (эта реализация называется так же PPTP — Point-to-Point Tunneling Protocol) или Ethernet (PPPoE). Некоторые другие протоколы так же предоставляют возможность формирования защищенных каналов (SSH или ViPNet).Структура VPNVPN состоит из двух частей: защищенная «внутренняя» сеть и «внешняя» сеть, по которой проходит защищенное соединение (обычно используется Интернет). Как правило, между внешней сетью и внутренней находится Firewall. Подключение удаленного пользователя к VPN производится посредством сервера доступа, который подключен как к внутренней, так и к внешней (общедоступной) сети. При подключении удаленного пользователя (либо при установке соединения с другой защищенной сетью) сервер доступа требует авторизации, на основании которой определяются полномочия пользователя (или удаленной сети).Типы VPNЗащищенная VPN использует шифрование для всего туннельного трафика для обеспечения конфиденциальности защиты передаваемых данных по публичным сетям.Помимо защищенных VPN также существует много незащищенных, поскольку реализация и настройка системы шифрования может оказаться довольно сложной.Защищенные VPN-протоколы включают:IPSec (IP security) — часто используется поверх IPv4. SSL — используется для туннелирования всего сетевого стека. Например https. PPTP (point-to-point tunneling protocol) — разрабатывался совместными усилиями нескольких компаний, включая Microsoft. L2TP (Layer 2 Tunnelling Protocol) — используется в продуктах компаний Microsoft и Cisco. L2TPv3 (Layer 2 Tunnelling Protocol version 3). Многие крупные провайдеры предлагают свои услуги по организации VPN-сетей для бизнес-клиентов.Межсетевые экраны, основные принципы использования и реализации схем защиты на их основе. демилитаризованная зона (нету этого), требования 1ого класса защиты.
Общие требования. Предъявляемые требования к любому средству зашиты информации вкомпьютерной сети можно разбить на следующие категории: - функциональные - решение требуемой совокупности задач зашиты; - требования по надежности — способности своевременно, правильно и корректно выполнять все предусмотренные функции зашиты; - требования по адаптируемости — способности к целенаправленной адаптации при изменении структуры, технологических схем и условий функционирования компьютерной сети; - эргономические — требования по удобству администрирования, эксплуатации и минимизации помех пользователям; - экономические — минимизация финансовых и ресурсных затрат.Дополнительные требования к межсетевым экранам первого класса защищенности. Идентификация а аутентификация. Дополнительно межсетевой экран должен обеспечивать идентификацию и аутентификацию всех субъектов прикладного уровня. Администрирование; идентификация и аутентификация. Межсетевой экран должен обеспечивать идентификацию и аутентификацию администратора при его запросах на доступ. Межсетевой экран обязан предоставлять возможность для идентификации и аутентификации по биометрическим характеристикам или специальным устройствам (жетонам, картам, электронным ключам) и паролю временного действия. Межсетевой экран должен препятствовать доступу неидентифицированного субъекта или субъекта, подлинность идентификации которого при аутентификации не подтвердилась. При удаленных запросах на доступ администратора идентификация и аутентификация должны обеспечиваться методами, устойчивыми к пассивному и активному перехвату информации. Администрирование: простота использования. Многокомпонентный межсетевой экран должен обеспечивать возможность централизованного управления своими компонентами, в том числе, конфигурирования фильтров, проверки взаимной согласованности всех фильтров, анализа регистрационной информации. Должен быть предусмотрен графический интерфейс для управления межсетевым экраном. Целостность. Межсетевой экран должен содержать средства контроля за целостностью своей программной и информационной части по контрольным суммам аттестованного алгоритма как в процессе загрузки, так и динамически.Тестирование. В межсетевом экране дополнительно должна обеспечиваться возможность регламентного тестирования процесса централизованного управления компонентами брандмауэра и графического интерфейса для управления межсетевым экраном. Тестовая документация. Должна содержать описание тестов и испытаний, которым подвергался межсетевой экран, и результаты тестирования.
– Конец работы –
Используемые теги: основные, направления, перспективы, развития, пр-ап, средств, защиты, информационных, систем0.112
Если Вам нужно дополнительный материал на эту тему, или Вы не нашли то, что искали, рекомендуем воспользоваться поиском по нашей базе работ: Основные направления и перспективы развития пр-ап средств защиты информационных систем
Если этот материал оказался полезным для Вас, Вы можете сохранить его на свою страничку в социальных сетях:
Твитнуть |
Новости и инфо для студентов