АвтоАвтоматизацияАрхитектураАстрономияАудитБиологияБухгалтерияВоенное делоГенетикаГеографияГеологияГосударствоДомДругоеЖурналистика и СМИИзобретательствоИностранные языкиИнформатикаИскусствоИсторияКомпьютерыКулинарияКультураЛексикологияЛитератураЛогикаМаркетингМатематикаМашиностроениеМедицинаМенеджментМеталлы и СваркаМеханикаМузыкаНаселениеОбразованиеОхрана безопасности жизниОхрана ТрудаПедагогикаПолитикаПравоПриборостроениеПрограммированиеПроизводствоПромышленностьПсихологияРадиоРегилияСвязьСоциологияСпортСтандартизацияСтроительствоТехнологииТорговляТуризмФизикаФизиологияФилософияФинансыХимияХозяйствоЦеннообразованиеЧерчениеЭкологияЭконометрикаЭкономикаЭлектроникаЮриспунденкция

Виды аутентификации

Читайте также:
  1. Какое утверждение является истинным для открытой аутентификации, если данная процедура задействована в точке доступа? не требует аутентификации
  2. Классификация протоколов аутентификации. Типы аутентификации
  3. Методы идентификации и аутентификации объектов.
  4. Основные атаки на протоколы аутентификации. Типы атак и пути их обхождения.
  5. Протокол аутентификации Kerberos v5
  6. Протоколы аутентификации, обладающие свойством доказательства с нулевым знанием.

Значение

Процесс предоставления прав доступа к ресурсам состоит из трех последовательных этапов: идентификации, аутентификации и авторизации. Это среднее звено, которое возможно лишь при успешном прохождении первого этапа. При этом окончательный доступ так же зависит от процедуры аутентификации.

Элементы системы

Не смотря на наличие разных способов аутентификации, в любом случае выделяют ее основные элементы:

· субъект – пользователь (ресурс, устройство), проходящий аутентификацию после успешной авторизации;

· характеристика субъекта - отличительные признаки, обычно идентификатор, предъявляемый для проверки;

· собственник системы аутентификации – лицо (компания), выполняющая контроль над системой, обычно это владелец ресурса;

· механизм аутентификации - программа (ПО), выполняющая проверку пароля (секретного кода доступа);

· механизм, предоставляющий или отказывающий субъекту в праве доступа к ресурсам.

Методы аутентификации

Различие методов строится на различии средств, используемых в процессе аутентификации:

· парольные методы – для аутентификации используются определенные знания, которые имеются у субъекта;

· комбинированные методы – для аутентификации используются предметы, принадлежащие субъекту;

· биометрические методы - в процессе аутентификации рассматривается физическое отличие субъекта от остальных.

Виды аутентификации

В зависимости от состояния доверия сторон, участвующих в процессе, различают:

· одностороннюю аутентификацию, при которой проверку проходит только субъект;

· двустороннюю аутентификацию, при которой выполняется обоюдная проверка, т.е. ее проходит и субъект, и владелец ресурса.

Количество используемых в процессе методов позволяет разделить аутентификацию еще на два вида:

· многофакторную, при которой применяется более двух методов одновременно;

· однофакторную, при которой используется единственный метод.

Еще один способ классификации – по возможностям аутентификации, касающимся степени защищенности информации:

· постоянная, при которой субъект защищен от несанкционированного доступа к идентификатору на любом информационном уровне;

· статическая, при которой доступ злоумышленников к идентификатору невозможен в процессе работы с ресурсом (системой). Чаще всего при статистической аутентификации применяется парольный метод.

· устойчивая, позволяет предотвратить доступ к идентификатору при его применении в последующих сеансах взаимодействия с ресурсом (системой), при этом не исключается кража идентификаторов активным способом, т.е. во время передачи данных в систему. При устойчивых методах, как правило, задействованы динамические идентификаторы, выдающиеся отдельно для каждого сеанса.

 

4. Угрозы информации. Понятия и определения. Различные типы классификаций угроз безопасности данных.

 

Знание возможных угроз, а также уязвимых мест защиты, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Основные определения и критерии классификации угроз Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы. Чаще всего угроза является следствием наличия уязвимых мест в защите информационных систем (таких, например, как возможность доступа посторонних лиц к критически важному оборудованию или ошибки в программном обеспечении). Промежуток времени от момента, когда появляется возможность использовать слабое место, и до момента, когда пробел ликвидируется, называется окном опасности, ассоциированным с данным уязвимым местом. Пока существует окно опасности, возможны успешные атаки на ИС. Если речь идет об ошибках в ПО, то окно опасности "открывается" с появлением средств использования ошибки и ликвидируется при наложении заплат, ее исправляющих. Для большинства уязвимых мест окно опасности существует сравнительно долго (несколько дней, иногда - недель), поскольку за это время должны произойти следующие события:
  • должно стать известно о средствах использования пробела в защите;
  • должны быть выпущены соответствующие заплаты;
  • заплаты должны быть установлены в защищаемой ИС.
Мы уже указывали, что новые уязвимые места и средства их использования появляются постоянно; это значит, во-первых, что почти всегда существуют окна опасности и, во-вторых, что отслеживание таких окон должно производиться постоянно, а выпуск и наложение заплат - как можно более оперативно. Отметим, что некоторые угрозы нельзя считать следствием каких-то ошибок или просчетов; они существуют в силу самой природы современных ИС. Например, угроза отключения электричества или выхода его параметров за допустимые границы существует в силу зависимости аппаратного обеспечения ИС от качественного электропитания. Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы. Иметь представление о возможных угрозах, а также об уязвимых местах, которые эти угрозы обычно эксплуатируют, необходимо для того, чтобы выбирать наиболее экономичные средства обеспечения безопасности. Слишком много мифов существует в сфере информационных технологий (вспомним все ту же "Проблему 2000"), поэтому незнание в данном случае ведет к перерасходу средств и, что еще хуже, к концентрации ресурсов там, где они не особенно нужны, за счет ослабления действительно уязвимых направлений. Подчеркнем, что само понятие " угроза " в разных ситуациях зачастую трактуется по-разному. Например, для подчеркнуто открытой организации угроз конфиденциальности может просто не существовать - вся информация считается общедоступной; однако в большинстве случаев нелегальный доступ представляется серьезной опасностью. Иными словами, угрозы, как и все в ИБ, зависят от интересов субъектов информационных отношений (и от того, какой ущерб является для них неприемлемым). Мы попытаемся взглянуть на предмет с точки зрения типичной (на наш взгляд) организации. Впрочем, многие угрозы (например, пожар) опасны для всех.

По природе возникновения различают:

-- естественные угрозы, вызванные воздействиями на КС объективных физических процессов или стихийных природных явлений;

-- искусственные угрозы безопасности, вызванные деятельностью человека.

По степени преднамеренности проявления различают случайные и преднамеренные угрозы безопасности.

По непосредственному источнику угроз. Источниками угроз могут быть:

-- природная среда, например, стихийные бедствия;

-- человек, например, разглашение конфиденциальных данных;

-- санкционированные программно-аппаратные средства, например, отказ в работе операционной системы;

-- несанкционированные программно-аппаратные средства, например, заражение компьютера вирусами.

По положению источника угроз. Источник угроз может быть расположен:

-- вне контролируемой зоны КС, например, перехват данных, передаваемых по каналам связи;

-- в пределах контролируемой зоны КС, например, хищение распечаток, носителей информации;

-- непосредственно в КС, например, некорректное использование ресурсов.

По степени воздействия на КС различают:

-- пассивные угрозы, которые при реализации ничего не меняют в структуре и содержании КС (угроза копирования данных);

-- активные угрозы, которые при воздействии вносят изменения в структуру и содержание КС (внедрение аппаратных и программных спецвложений).

По этапам доступа пользователей или программ к ресурсам КС:

-- угрозы, которые могут проявляться на этапе доступа к ресурсам КС;

-- угрозы, проявляющиеся после разрешения доступа (несанкционированное использование ресурсов).

По текущему месту расположения информации в КС:

-- угроза доступа к информации на внешних запоминающих устройствах (ЗУ), например, копирование данных с жесткого диска;

-- угроза доступа к информации в оперативной памяти (несанкционированное обращение к памяти);

-- угроза доступа к информации, циркулирующей в линиях связи (путем незаконного подключения).

По способу доступа к ресурсам КС:

-- угрозы, использующие прямой стандартный путь доступа к ресурсам с помощью незаконно полученных паролей или путем несанкционированного использования терминалов законных пользователей;

-- угрозы, использующие скрытый нестандартный путь доступа к ресурсам КС в обход существующих средств защиты.

По степени зависимости от активности КС различают:

-- угрозы, проявляющиеся независимо от активности КС (хищение носителей информации);

-- угрозы, проявляющиеся только в процессе обработки данных (распространение вирусов).

Другие угрозы доступности классифицируем по компонентам ИС, на которые нацелены угрозы:

  • отказ пользователей;
  • внутренний отказ информационной системы;
  • отказ поддерживающей инфраструктуры.

Обычно применительно к пользователям рассматриваются следующие угрозы:

  • нежелание работать с информационной системой (чаще всего проявляется при необходимости осваивать новые возможности и при расхождении между запросами пользователей и фактическими возможностями и техническими характеристиками);
  • невозможность работать с системой в силу отсутствия соответствующей подготовки (недостаток общей компьютерной грамотности, неумение интерпретировать диагностические сообщения, неумение работать с документацией и т.п.);
  • невозможность работать с системой в силу отсутствия технической поддержки (неполнота документации, недостаток справочной информации и т.п.).

Основными источниками внутренних отказов являются:

  • отступление (случайное или умышленное) от установленных правил эксплуатации;
  • выход системы из штатного режима эксплуатации в силу случайных или преднамеренных действий пользователей или обслуживающего персонала (превышение расчетного числа запросов, чрезмерный объем обрабатываемой информации и т.п.);
  • ошибки при (пере)конфигурировании системы;
  • отказы программного и аппаратного обеспечения;
  • разрушение данных;
  • разрушение или повреждение аппаратуры.

По отношению к поддерживающей инфраструктуре рекомендуется рассматривать следующие угрозы:

  • нарушение работы (случайное или умышленное) систем связи, электропитания, водо- и/или теплоснабжения, кондиционирования;
  • разрушение или повреждение помещений;
  • невозможность или нежелание обслуживающего персонала и/или пользователей выполнять свои обязанности (гражданские беспорядки, аварии на транспорте, террористический акт или его угроза, забастовка и т.п.).

Весьма опасны так называемые "обиженные" сотрудники - нынешние и бывшие. Как правило, они стремятся нанести вред организации-"обидчику", например:

  • испортить оборудование;
  • встроить логическую бомбу, которая со временем разрушит программы и/или данные;
  • удалить данные.

Обиженные сотрудники, даже бывшие, знакомы с порядками в организации и способны нанести немалый ущерб. Необходимо следить за тем, чтобы при увольнении сотрудника его права доступа (логического и физического) к информационным ресурсам аннулировались.
Опасны, разумеется, стихийные бедствия и события, воспринимаемые как стихийные бедствия,- пожары, наводнения, землетрясения, ураганы. По статистике, на долю огня, воды и тому подобных " злоумышленников " (среди которых самый опасный - перебой электропитания) приходится 13% потерь, нанесенных информационным системам.

 

5. Контроль параметров состояния системы защиты

 

Разработка идеологии, методов и средств адаптивного контроля параметров и диагностирования состояний системы, включает следующие задачи:

    • - формирование динамических зон (нормального функционирования, предупреждения, тревоги, катастрофы), характеризующих различные состояния экономической системы и динамических порогов, разделяющих эти зоны, выделение интегральных динамических векторов индикации состояний системы;
    • - разработку идеологии и стратегии выполнения адаптивного (по времени проведения, количеству и номенклатуре контролируемых параметров) контроля векторов индикации, прогнозирования тенденций изменения их значений в процессе функционирования системы;
    • - разработку методов и алгоритмов адаптивного одиночного и группового контроля и прогнозирования значений компонентов векторов индикации;
    • - разработку методов и алгоритмов распознавания и идентификации принадлежности состояний системы динамическим зонам и порогам на основании анализа текущих и прогнозируемых значений отдельных компонентов и векторов индикации в целом;
    • - разработку методов и алгоритмов диагностирования системы на основе анализа результатов идентификации по всем векторам индикации.

Результатом разработки должно быть создание идеологии, математических методов и средств для организации адаптивного контроля и диагностирования состояний СЗИ.

 

 

6. Принципы организации систем защиты данных.

 

Принцип законности заключается в соответствии принимаемых мер законодательству РФ о защите информации, а в случае отсутствия соответствующих законов - другим государственным нормативным документам по защите.

В соответствии с принципом полноты защищаемой информации защите подлежит не только информация, составляющая государственную, коммерческую или служебную тайну, но и та часть несекретной информации, утрата которой может нанести ущерб ее собственнику либо владельцу. Реализация этого принципа позволяет обеспечить и охрану интеллектуальной собственности.

Принцип обоснованности защиты информации заключается в установлении путем экспертной оценки целесообразности засекречивания и защиты той или другой информации, вероятных экономических и других последствий такой защиты исходя из баланса жизненно важных интересов государства, общества и граждан. Это, в свою очередь, позволяет расходовать средства на защиту только той информации, утрата или утечка которой может нанести действительный ущерб ее владельцу.

Принцип создания специализированных подразделений по защите информации заключается в том, что такие подразделения являются непременным условием организации комплексной защиты, поскольку только специализированные службы способны должным образом разрабатывать и внедрять защитные мероприятия и осуществлять контроль за их выполнением.

Принцип участия в защите информации всех соприкасающихся с нею лиц исходит из того, что защита информации является служебной обязанностью каждого лица, имеющего по роду выполняемой работы отношение к защищаемой информации, и такое участие дает возможность повысить качество защиты.

Принцип персональной ответственности за защиту информации требует, чтобы каждое лицо персонально отвечало за сохранность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации оно несет уголовную, административную) или иную ответственность.

Принцип наличия и использования всех необходимых сил и средств для защиты заключается в том, что КСЗИ требует, с одной стороны, участия в ней руководства пред приятия и специальной службы защиты информации и всех исполнителей, работающих с защищаемой информацией, с другой стороны, использования различных организационных форм и методов защиты, с третьей стороны, наличие необходимых материально-технических ресурсов, включая технические средства защиты.

Принцип превентивности принимаемых мер по защите информации предполагает априорное опережающее заблаговременное принятие мер по защите до начала разработки или получения информации. Из этого принципа вытекает, в частности, необходимость разработки защищенных информационных технологий.

 

7. Системы шифрования с открытым ключом.

К системам с открытым ключом предъявляются следующие требования:

  • Зашифрованный текст трудно (практически невозможно) расшифровать с использованием открытого ключа.
  • Восстановление закрытого ключа на основе известного открытого должно быть нереализуемой задачей на современных ЭВМ. При этом должна существовать объективная оценка нижнего предела числа операций, необходимых для решения такой задачи.

К сожалению, эти алгоритмы достаточно медленно работают. По этой причине они могут использоваться для транспортировки секретных ключей при одном из традиционных методов шифрования-дешифрования.

 

Шифрование с открытым ключом является более поздней технологией, чем шифрование с секретным ключом. Главным различием между этими двумя технологиями является число ключей, используемых при шифровании данных. В шифровании с секретным ключом для шифрования и дешифрования данных используется один и тот же ключ, в то время как в алгоритмах шифрования с открытым ключом используются два ключа. Один ключ используется при шифровании информации, другой - при дешифровке.

В чем заключается шифрование с открытым ключом?

На рисунке 12.8 показана базовая схема шифрования с открытым ключом (асимметричного шифрования). Как видно из рисунка, оба абонента (и отправитель, и получатель) должны иметь ключ. Ключи связаны друг с другом (поэтому они называются парой ключей), но они различны. Связь между ключами заключается в том, что информация, зашифрованная с использованием ключа K1, может быть дешифрована только с помощью его пары - ключа K2. Если информация зашифрована с помощью K2, то расшифровать ее можно только с использованием ключа K1.

На практике один ключ называют секретным, а другой - открытым. Секретный ключ содержится в тайне владельцем пары ключей. Открытый ключ передается вместе с информацией в открытом виде. Еще одной особенностью шифрования с открытым ключом является то, что если у абонента имеется один из ключей пары, другой ключ вычислить невозможно. Именно поэтому открытый ключ передается в открытом виде.


Рис. 12.8. Шифрование с открытым ключом

Если важно обеспечить конфиденциальность, шифрование выполняется с открытым ключом. Таким образом, расшифровать информацию может только владелец ключа, так как секретный ключ содержится в тайне самим владельцем. Если необходимо осуществлять аутентификацию, владелец ключевой пары шифрует данные с использованием секретного ключа. Корректно дешифровать информацию можно только с помощью правильного открытого ключа, передаваемого в открытом виде, и поэтому только владелец пары ключей (иными словами, хранитель секретного ключа) может отправлять информацию. Целостность информации при передаче защищается в обоих случаях.

Целостность информации после передачи может быть проверена, если исходная информация была зашифрована с помощью секретного ключа владельца.

Недостатком систем шифрования с открытым ключом является то, что они требуют больших вычислительных мощностей и, следовательно, являются намного менее быстродействующими, нежели системы с секретным ключом. Тем не менее, если скомбинировать шифрование с открытым и секретным ключами, получится гораздо более мощная система шифрования. Система шифрования с открытым ключом используется для обмена ключами и аутентификации абонентов по обе стороны соединения. Система шифрования с секретным ключом затем используется для шифрования остального трафика.

 

 

8. Классификация ИЗ по размещению в системе.

 

ИЗ можно классифицировать по их размещению в ВС в зависимости от того, в каких

компонентах системы они находятся. Большинство ошибок, приводящих к

возникновению ИЗ и нарушению требовании защиты, присутствует в программном

обеспечении, хотя они мо­гут встречаться и в аппаратуре В данной работе

основ­ное внимание уделено исследованию таксономии ИЗ в программном

обеспечении вообще и в операционных системах в частности, однако

функционирование про­грамм всецело зависит от аппаратной платформы

Сле­довательно, ИЗ может использовать ошибки аппарату­ры. Это определяет

необходимость внесения в классифи­кацию соответствующих категорий, ошибки в

про­граммном обеспечении и ошибки аппаратных платформ (таблица 3.3).

Компоненты программного обеспечения, вне зави­симости от их конкретного

назначения, чрезвычайно сильно взаимозависимы. Поэтому предлагаемое

разде­ление программ по категориям носит достаточно услов­ный характер.

Среди всего комплекса программного обеспечения в отдельную категорию в первую

очередь выделим опера­ционную систему. В ней определена и реализована

архи­тектура всей вычислительной системы, и наличие в ней ошибок, связанных с

обеспечением безопасности, автоматически повлечет за собой серьезные

последствия для всей ВС в целом.

Непосредственно с ОС связано сервисное программ­ное обеспечение,

обеспечивающее поддержку различных аспектов функционирования системы Кроме

того, суще­ствует прикладное программное обеспечение, с которым

непосредственно работают пользователи

Таблица 3.3 Классификация ИЗ по размещению в вычислительной системе

 

 
Размещение вВС Программное обеспечение Операционная система Инициализация (загрузка)
Управление выделением памяти
Управление процессами
Управление устройствами
Управление файловой системой
Средства идентификации и аутентификации
Другие
Сервисные про­граммы и утилиты Привилегированные утилиты
Непривилегированные утилиты
Прикладные программы
Аппаратное обеспечение

 

 

9. Модель Харрисона - Руззо - Ульмана.

 

Модель HRU (Харрисона – Руззо - Ульмана) используется для

анализа системы защиты, реализую-щей дискреционную политику

безопасности, и ее основного элемента - матрицы доступов. При

этом система защиты представляется конечным ав-томатом,

функционирующим согласно определенным правилам перехода.

 Модель HRU была впервые предложена в 1971 г. В 1976 г. появилось

формальное описание модели.

 В рамках этой модели система обработки информации

представляется в виде совокупности активных сущностей —

субъектов (множество S), которые осуществляют доступ к

информации, пассивных сущностей - объектов (множество О),

содержащих защищаемую информацию, и конечного множества прав

доступа R - {г1р..., г„}, означающих полномочия на выполнение

соответствующих действий (например, чтение, запись, выполнение).

 Причем для того, чтобы включить в область действия модели и

отношения между субъектами, принято считать, что все субъекты

одновременно являются и объектами — ScO.

 Поведение системы моделируется с помощью понятия состояния.

Пространство состояний системы образуется декартовым произведением

множеств составляющих ее объектов, субъектов и прав — OxSxR.

 Текущее состояние системы Q в этом пространстве определяется

тройкой, состоящей из множества субъектов, множества объектов и

матрицы прав доступа М, описывающей текущие права доступа субъектов

к объектам, — Q=(S,0,M). Строки матрицы соответствуют субъектам, а

столбцы -- объектам, поскольку множество объектов включает в себя

множество субъектов, матрица имеет вид прямоугольника. Любая ячейка

матрицы M[s,0] содержит набор прав субъекта s к объекту О,

принадлежащих множеству прав доступа R. Поведение системы во

времени моделируется переходами между различными состояниями

 

Формальное описание системы Σ (O,R,C)

состоит из следующих элементов:

1. Конечный набор прав доступа R = {r1,..., rn};

2. Конечные наборы исходных субъектов So={S1,..., S1}

и объектов Oo ={O1..., Om}, где So ⊆ Oo;

3. Исходная матрица доступа, содержащая права

доступа субъектов к объектам - Mo;

4. Конечный набор команд C={αi (X1, Xk)}, каждая из

которых состоит из условий выполнения и

интерпретации в терминах перечисленных

элементарных операций

 

Для заданной системы начальное

состояние Q0=(So,O0,M0j) является

безопасным относительно права г, если не

существует применимой к Qa

последовательности команд, в

результате которой право г будет

занесено в ячейку матрицы М, в которой

оно отсутствовало в состоянии Q0.

 

В классической модели допустимы только

следующие элементарные операции:

enter г into M[s,o]

(добавление субъекту s

права r для объекта о)

delete г from M[s,o]

(удаление у субъекта s

права r для объекта о)

create subject s

(создание нового субъекта

s)

create object о

(создание нового объекта о)

destroy subject s

(удаление существующего

субъекта s)

destroy object о

(удаление существующего

объекта о)

 

10. Защита программ и данных от НСК. Юридические и программные средства защиты.

 

 

11. Проблема идентификации/аутентификации.

 

Идентификацию и аутентификацию можно считать основой программно-технических средств безопасности, поскольку остальные сервисы рассчитаны на обслуживание именованных субъектов. Идентификация и аутентификация – это первая линия обороны, "проходная" информационного пространства организации.

Идентификация позволяет субъекту (пользователю, процессу, действующему от имени определенного пользователя, или иному аппаратно-программному компоненту) назвать себя (сообщить свое имя). Посредством аутентификации вторая сторона убеждается, что субъект действительно тот, за кого он себя выдает. В качестве синонима слова " аутентификация " иногда используют словосочетание "проверка подлинности".

(Заметим в скобках, что происхождение русскоязычного термина " аутентификация " не совсем понятно. Английское "authentication" скорее можно прочитать как "аутентикация"; трудно сказать, откуда в середине взялось еще "фи" – может, из идентификации? Тем не менее, термин устоялся, он закреплен в Руководящих документах Гостехкомиссии России, использован в многочисленных публикациях, поэтому исправить его уже невозможно.)

Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной). Пример односторонней аутентификации – процедура входа пользователя в систему.

В сетевой среде, когда стороны идентификации / аутентификации территориально разнесены, у рассматриваемого сервиса есть два основных аспекта:

  • что служит аутентификатором (то есть используется для подтверждения подлинности субъекта);
  • как организован (и защищен) обмен данными идентификации / аутентификации.

Субъект может подтвердить свою подлинность, предъявив по крайней мере одну из следующих сущностей:

  • нечто, что он знает (пароль, личный идентификационный номер, криптографический ключ и т.п.);
  • нечто, чем он владеет (личную карточку или иное устройство аналогичного назначения);
  • нечто, что есть часть его самого (голос, отпечатки пальцев и т.п., то есть свои биометрические характеристики).

В открытой сетевой среде между сторонами идентификации / аутентификации не существует доверенного маршрута; это значит, что в общем случае данные, переданные субъектом, могут не совпадать с данными, полученными и использованными для проверки подлинности. Необходимо обеспечить защиту от пассивного и активного прослушивания сети, то есть от перехвата, изменения и/или воспроизведения данных. Передача паролей в открытом виде, очевидно, неудовлетворительна; не спасает положение и шифрование паролей, так как оно не защищает от воспроизведения. Нужны более сложные протоколы аутентификации.

Надежная идентификация затруднена не только из-за сетевых угроз, но и по целому ряду причин. Во-первых, почти все аутентификационные сущности можно узнать, украсть или подделать. Во-вторых, имеется противоречие между надежностью аутентификации, с одной стороны, и удобствами пользователя и системного администратора с другой. Так, из соображений безопасности необходимо с определенной частотой просить пользователя повторно вводить аутентификационную информацию (ведь на его место мог сесть другой человек), а это не только хлопотно, но и повышает вероятность того, что кто-то может подсмотреть за вводом данных. В-третьих, чем надежнее средство защиты, тем оно дороже.

Современные средства идентификации / аутентификации должны поддерживать концепцию единого входа в сеть. Единый вход в сеть – это, в первую очередь, требование удобства для пользователей. Если в корпоративной сети много информационных сервисов, допускающих независимое обращение, то многократная идентификация / аутентификация становится слишком обременительной. К сожалению, пока нельзя сказать, что единый вход в сеть стал нормой, доминирующие решения пока не сформировались.

Таким образом, необходимо искать компромисс между надежностью, доступностью по цене и удобством использования и администрирования средств идентификации и аутентификации.

Любопытно отметить, что сервис идентификации / аутентификации может стать объектом атак на доступность. Если система сконфигурирована так, что после определенного числа неудачных попыток устройство ввода идентификационной информации (такое, например, как терминал) блокируется, то злоумышленник может остановить работу легального пользователя буквально несколькими нажатиями клавиш.

 

12. Алгоритм шифрования перестановкой

 

Шифрование перестановкой заключается в том, что символы открытого текста переставляются по определенному правилу в пределах некоторого блока этого текста. Данные преобразования приводят к изменению только порядка следования символов исходного сообщения. При достаточной длине блока, в пределах которого осуществляется перестановка, и сложном неповторяющемся порядке перестановки можно достигнуть приемлемой для простых практических приложений стойкости шифра. При шифровании методом простой перестановки производят деление открытого текста на блоки одинаковой длины, равной длине ключа. Ключ длины n представляет собой последовательность неповторяющихся чисел от 1 до n, в этом случае каждое из данных чисел встретится в ключе ровно один раз. Символы открытого текста внутри каждого из блоков переставляют в соответствие с символами ключа. Элемент ключа Ki в заданной позиции блока говорит о том, что на данное место будет помещен символ открытого текста с номером Ki из соответствующего блока.

 

13. «Оранжевая книга»

С 1983 по 1988 год Министерство обороны США и Национальный комитет компьютерной безопасности разработали систему стандартов в области компьютерной безопасности, которая включает более десяти документов. Этот список возглавляют "Критерии оценки безопасности компьютерных систем", которые по цвету обложки чаще называют "Оранжевой книгой". В 1995 году Национальный центр компьютерной безопасности США опубликовал "Пояснения к критериям безопасности компьютерных систем", объединившие все имеющиеся на тот момент дополнения и разъяснения к "Оранжевой книге".

В "Оранжевой книге" надежная система определяется как "система, использующая достаточные аппаратные и программные средства, чтобы обеспечить одновременную обработку информации разной степени секретности группой пользователей без нарушения прав доступа".

Надежность систем оценивается по двум основным критериям:

  • Политика безопасности - набор законов, правил и норм поведения, определяющих, как организация обрабатывает, защищает и распространяет информацию. В частности, правила определяют, в каких случаях пользователь имеет право оперировать с определенными наборами данных. Чем надежнее система, тем строже и многообразнее должна быть политика безопасности. В зависимости от сформулированной политики можно выбирать конкретные механизмы, обеспечивающие безопасность системы. Политика безопасности - это активный компонент защиты, включающий в себя анализ возможных угроз и выбор мер противодействия.
  • Гарантированность - мера доверия, которая может быть оказана архитектуре и реализации системы. Гарантированность можно определить тестированием системы в целом и ее компонентов. Гарантированность показывает, насколько корректны механизмы, отвечающие за проведение в жизнь политики безопасности. Гарантированность можно считать пассивным компонентом защиты, надзирающим за самими защитниками.

Важным средством обеспечения безопасности является механизм подотчетности (протоколирования). Надежная система должна фиксировать все события, касающиеся безопасности. Ведение протоколов должно дополняться аудитом, то есть анализом регистрационной информации.

При оценке степени гарантированности, с которой систему можно считать надежной, центральной является концепция надежной вычислительной базы. Вычислительная база - это совокупность защитных механизмов компьютерной системы (включая аппаратное и программное обеспечение), отвечающих за проведение в жизнь политики безопасности. Надежность вычислительной базы определяется исключительно ее реализацией и корректностью исходных данных, которые вводит административный персонал (например, это могут быть данные о степени благонадежности пользователей).

Основное назначение надежной вычислительной базы - выполнять функции монитора обращений, то есть контролировать допустимость выполнения субъектами определенных операций над объектами. Каждое обращение пользователя к программам или данным проверяется на предмет согласованности со списком действий, допустимых для пользователя.

От монитора обращений требуется выполнение трех свойств:


1 | 2 | 3 | 4 | 5 | 6 | 7 | 8 | 9 |

Поиск по сайту:



Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Студалл.Орг (0.031 сек.)