Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

ИБ

.pdf
Скачиваний:
127
Добавлен:
21.03.2016
Размер:
991.34 Кб
Скачать

21. Модели разграничения доступа

Дискреционный доступ. Модель Харрисона-Руззо-Ульмана (HRU)

Аксиома. Все вопросы безопасности информации описываются доступами субъектов к объектам.

Разработанная в 1971 г. модель Харрисона-Руззо-Ульмана формализует матрицы доступа – таблицы, описывающей права доступа субъектов к объекта.

Строки матрицы доступа соответствуют субъектам, существующим в системе, а столбцы – объектам. На пересечении строки и столбца указаны права доступа соответствующего субъекта к данному объекту.

Поведение системы во времени моделируется переходами между различными её состояниями. Переходы осуществляются путём внесения изменений в матрицу М с использованием команд.

Модель предусматривает наличие шести элементарных операций:

1.enter r into M[s,o] (s S, o O ) – добавление субъекту s права r по отношению к объекту o.

2.delete r from M[s,o] (s S, o O ) – удаление у субъекта s права r по отношению к объекту o.

3.create subject s (s S) – создание нового субъекта s.

4.destroy subject s (s S) – удаление существующего субъекта s.

5.create object o (o O) – создание нового объекта o.

6.destroy object o (o O \ S) – удаление существующего объекта o.

Мандатный доступ. Модель Белла-ЛаПадулы.(стр. 228)

Данная модель была предложена в 1975 году для формализации механизмов мандатного управления доступом. Мандатный принцип разграничения доступа, в свою очередь, ставил своей целью перенести на автоматизированные

системы практику секретного документооборота, принятую в правительственных и военных структурах, когда все документы и допущенные к ним лица

ассоциируются с иерархическими уровнями секретности.

В модели Белла-ЛаПадулы по грифам секретности распределяются субъекты и объекты, действующие в системе, и при этом выполняются следующие правила:

1.Простое правило безопасности (Simple Security, SS). Субъект с уровнем секретности xs может читать информацию из объекта с уровнем секретности xo тогда и только тогда, когда xs преобладает, либо равно xo.

2.Субъект с уровнем секретности xs может писать информацию в объект

суровнем секретности xo в том и только в том случае, когда xo преобладает, либо равен xs.

Для первого правила существует мнемоническое обозначение No Read Up, а для второго – No Write Down.

1. Состояние системы (F, M) называется безопасным по чтению, если для каждого субъекта, осуществляющего в этом состоянии доступ по чтению к объекту, уровень безопасности субъекта доминирует над уровнем безопасности объекта.

2.Состояние (F, M) называется безопасным по записи в случае, если для каждого субъекта, осуществляющего в этом состоянии доступ по записи к объекту, уровень безопасности объекта доминирует над уровнем безопасности субъекта.

3.Состояние (F, M) безопасно, если оно безопасно по чтению и по записи.

4.Система называется безопасной, если её начальное состояние v0 безопасно, и все состояния, достижимые из v0 путём применения конечной последовательности запросов из R, безопасны.

Ролевая модель

Ролевая модель представляет собой набор групп, объединяющих пользовате-

лей с одинаковым уровнем доступа. Уровень доступа к тому или иному объекту

определяется по совокупности групп, которым принадлежит субъект.

Ролевое разграничение доступа является развитием дискреционной модели разграничения доступа; при этом права доступа субъектов системы на объекты группируются с учетом специфики их применения, образуя роли.

Задание ролей позволяет определить более четкие и понятные для пользователей информационной системы правила разграничения доступа. Ролевое разграничение доступа позволяет реализовать гибкие, изменяющиеся динамически в процессе функционирования компьютерной системы правила разграничения доступа. На основе ролевого разграничения доступа, в том числе, может быть реализовано мандатное разграничение доступа.

22. Криптографические стандарты и их использование в информационных системах.

В настоящее время общепризнанным является подразделение криптографических алгоритмов на следующие основные категории:

алгоритмы шифрования с секретным ключом (симметричные): блочные шифры поточные шифры

алгоритмы шифрования с открытым ключом (асимметричные, ЭЦП)

Бесключевые (хэш-функции, ГСЧ)

Хэш-функция – функция, которая берет произвольный блок данных и возвращает строку битов фиксированной длины. В криптографии хэш-функции применяются для решения следующих задач:

1.обеспечение целостности данных при их передаче или хранении;

2.сопоставление каждому массиву данных невоспроизводимую контрольную сумму;

3.аутентификация источника данных

Криптографическая хэш-функция – любая хэш-функция, которая является

криптостойкой, т.е. удовлетворяет 3м требованиям, возложенным на криптографические приложения:

1.Необратимость: для заданного значения хэш-функции m должно быть вычислительно неосуществимо найти блок данных X, для которого Н(Х) = m;

2.Стойкость к коллизиям первого рода: для заданного сообщения М должно быть вычислительно неосуществимо подобрать другое сообщение N, для которого H(N) = H(M);

3. Стойкость к коллизиям второго рода: должно быть вычислительно неосуществимо подобрать пару сообщение, имеющих одинаковый хэш.

Стандарты хеширования:

1.SHA;

2.MD2; MD4; MD5; MD6;

3.RIPEMD;

4.WHIRLPOOL;

5.ГОСТ_Р_34.11-2012 (Информационная технология. Криптографическая защита информации. Функция хэширования)

Ассиметричные шифры

Задачей асимметричных шифров является обеспечение конфиденциальности информации в больших открытых системах. Этот метод шифрования предполагает использование пары ключей – секретного (private key) и публичного или открытого (public key). Открытый ключ распространяется в незащищенной сети, в то время как секретный всегда держится в секрете. В асимметричном шифровании эти ключи всегда используются в паре: если данные шифруются секретным ключом, то расшифровать их можно только открытым и наоборот. Безопасность обеспечивается сложностью алгоритма.

Асимметричные системы решают задачу ключевого управления (отсутствует обмен секретами между участниками защищенного взаимодействия), однако требуют значительных вычислительных затрат и не имеют прямой возможности

аутентификации ключевого обмена. Асимметричные системы хороши, однако необходимы дополнительные меры защиты обмена открытыми ключами (защита от атаки «Man in the Middle»).

Для защиты данных также используется электронная цифровая подпись – реквизит электронного документа, полученный с использованием закрытого ключа, позволяющий обеспечить целостность данных и аутентификацию отправителя.

Подписание ЦП осуществляется с применением закрытого ключа, а проверка подписи – с применением открытого. Процесс создания ЦП состоит из:

1.генерация ключевой пары;

2.формирование подписи;

3.проверка подписи.

В настоящее время наиболее часто используются следующие алгоритмы асимметричного шифрования:

- RSA;

-Diffie-Hellmann;

-Криптосистема элиптических кривых (ECC - Elliptic Curve Cryptography);

-ГОСТ Р 34.10-2012.

Симметричное шифрование

Способ шифрования, при котором для зашифровки и расшифровывания применяется один и тот же криптографический ключ. Главный принцип этого вида шифрования – передатчик и приемник заранее знают алгоритм шифрования, а также ключ к сообщению. Существуют различные примеры таких алгоритмов :

1.простая перестановка;

2.одиночная перестановка по ключу;

3.двойная перестановка;

4. перестановка «магический квадрат».

Преимуществами симметричных систем являются большое количество оптимизированных криптографических алгоритмов и большие длины секретных ключей 7 (до 256 бит). Однако среди недостатков – высокая сложность управления ключами, отсюда неприменимость в задачах с большим числом пользователей .

Существующие стандарты:

1.3DES;

2.AES;

3.BlowFish;

4.RC2, RC5;

5.CAST;

6.ГОСТ 28147-89

Другие стандарты:

• IPsec Virtual Private Network (VPN) and more

• IEEE P1363 covers most aspects of public-key cryptography

• Transport Layer Security (formerly SSL)

• SSH secure Telnet and more

• Content Scrambling System (CSS, the DVD encryption standard, broken by DeCSS)

• Kerberos authentication standard

• RADIUS authentication standard

• ANSI X9.59 electronic payment standard

Common Criteria Trusted operating system standard

CRYPTREC Japanese Government’s cryptography recommendations

Стандарты беспроводных коммуникаций

Wired Equivalent Privacy (WEP), severely flawed and superseded by WPA)

Wi-Fi Protected Access (WPA)

802.11i a.k.a. WPA2, uses AES and other improvements on WEP

A5/1 and A5/2 cell phone encryption for GSM

23. Способы и средства защиты информации от утечки по техническим каналам.

Противодействие утечке по техническим каналам происходит при:

1) Воздействии на сигнал (данный способ применяется в случае, когда опасный сигнал не является принципиально необходимым для работы тех. средств)

2)Воздействии на среду распространение, пассивные средстваэкраны.

3)Воздействии на ТСР (поиск (уничтожение) и установка средств защиты). Необходима:

• Защита информации от утечки по акустическому каналу (АК).

• Защита информации от утечки по виброакустическому каналу (ВАК).

Защита информации от утечки за счет электроакустического преобразования (ЭАП).

Защита информации от утечки за счет ВЧ-навязывания (ВЧН).

Защита информации от утечки по оптическому каналу (ОК).

Устройства защиты помещения

-активные

-пассивные

Пассивные - основаны на экранировании помещений, пресечении среды распространения сигнала, различного вида экраны и фильтры

Экраны - нарушают среду распространения электромагнитных, оптических, акустических или ИК-сигналов. (мелкая сетка, пленка, поглощающая пленка ( от лазерных микрофонов))

Активная защита - работает по принципу создания активных помех в поме-

щениях и в сетях 220 В. Создание акустических помех (генераторы шума в звуковом диапазоне, устройства виброакустической защиты, средства ультразвуковой защиты помещений), средства создания электромагнитных помех, маскирующих помех, средства пространственного зашумления, линейного зашумления (в сетях

электропитания, в коммуникационных сетях)

По принципу действия все технические средства пространственного и линейного зашумления можно разделить на три большие группы:

средства создания акустических маскирующих помех:

Генераторы шума в акустическом диапазоне

Генераторы шума в речевом диапазоне получили достаточно широкое распространение в практике защиты информации. Они используются для защиты от несанкционированного съема акустической информации путем маскирования непосредственно полезного звукового сигнала. Маскирование проводится «белым» шумом с корректированной спектральной характеристикой. SOUND PRESS – генератор акустического шума с вынесенными источниками излучения.

Технические средства ультразвуковой защиты помещений

Они недавно появились в продаже и не успели зарекомендовать себя как надежные средства технической защиты акустической информации. Отличительной особенностью этих средств является воздействие на микрофонное устройство и его усилитель достаточно мощным ультразвуковым сигналом (группой сигналов), вызывающим блокирование усилителя или возникновение значительных нелинейных искажений, приводящих в конечном счете к нарушению работоспособности микрофонного устройства (его подавлению)

«ЗАВЕСА» –комплекс ультразвуковой защиты акустических сигналов . В минимальной комплектации обеспечивает защиту в объеме до 27куб. м. Стандартная конфигурация комплекса –двух-канальная. При необходимости он имеет возможность наращивания до 4, 6, 8 и т. д. канальных версий.

• средства создания электромагнитных маскирующих помех:

Технические средства пространственного зашумления

Предназначены для маскировки информативных побочных электромагнитных излучений и наводок персональных ЭВМ и периферийных устройств, а так-

же другой оргтехники посредством создания помех в широкой полосе частот (как правило, от 1 до 1000 МГц). Однако серьезным недостатком их применения является создание непреднамеренных помех широкому классу радиоэлектронных устройств, расположенных в непосредственной близости от передатчика маскирующих излучений. Так, например, генератор пространственного зашумления де-

лает невозможным прием пейджинговых сообщений, телевизионных программ, парализует работу мобильной связи и т. д.

«ГНОМ-3» – стационарный генератор шума Диапазон частот шумового сигнала : 10 кГц...1 ГГц Антенны: Рамочные, монтируемые в трех плоскостях Уровень шумового сигнала на выходных разъемах генератора в диапазонах частот: 10-150 кГц (при полосе пропускания приемника 200 Гц) ≥ 70 дБ 150 кГц-30 МГц (при по-

лосе пропускания приемника 9 кГц) ≥ 70 дБ 30-400 МГц (при полосе пропускания приемника 120 кГц) ≥ 75 дБ

ШАТЕР-К – генератор шума. Обеспечивает постоянный контроль работоспособности генераторов и блока питания с выдачей сигнализации во внешнюю цепь. Основные технические характеристики ШАТЕР-К Выходная мощность сигнала в излучателе Не менее 3 мВт Излучаемые уровни поля Не превышают норм ГОСТ 121006–84 Диапазон частот: Не менее 0,5-1000 МГц Неравномерность спектральной характеристики выходного сигнала : Не более 30 дБ на октаву в рабочем диапазоне частот Питание : (220±22) В, (50±2) Гц Потребляемая мощность : Не более 35 Вт

Средства создания маскирующих помех в коммуникационных сетях

Выше было отмечено, что технические средства линейного зашумления условно можно разбить на две группы:

средства создания маскирующих помех в коммуникационных сетях (телефонных, сигнализации и т. д.);

средства создания маскирующих помех в сетях электропитания.

Принцип их действия основан на генерации в линию шумоподобных сигналов, созданных аналоговым или цифровым способом. Могут выступать как самостоятельными средствами защиты, так и составной частью более сложных универсальных средств.

«ТУМАН-1» – односторонний маскиратор телефонных сообщений. защиту конфиденциальной информации, принимаемой от корреспондента по телефону на городских и местных (внутренних) линиях. Метод защиты передаваемой информации основан на зашумлении речевого диапазона частот на основе использования псевдослучайной последовательности (ПСП) в тракте соединения абонентов. Выделение полезного сигнала осуществляется абонентом, имеющим маскиратор, путем компенсации созданной им ПСП. Прибор сертифицирован Гостехкомиссией России. Принцип работы с устройством заключается в следующем. Абонент №1, имеющий односторонний маскиратор, получает входной звонок от абонента № 2, не имеющего в общем случае такого маскиратора (в том числе таксофон, сотовый телефон). В момент передачи важных сообщений, требующих защиты (о чем абонент № 2 извещает открытым текстом), абонент № 1 подключает к линии маскиратор речи, создающий достаточно интенсивный шум. Этот шум слышит абонент № 2, но продолжает разговор, не меняя голоса. В от-

личие от него абонент № 1 шума не слышит, он воспринимает «чистую» речь, так как шум при приеме автоматически компенсируется. К сожалению, маскиратор

осуществляет защиту только речи абонента № 2, а телефонная связь осуществляется в симплексном режиме.

Основные технические характеристики «ТУМАН-1» Создаваемое соотношение сигнал/шум в линии – 30 дБ Напряжение парафазного ПСП маскирующего сигнала Не менее 15 В Ток синфазного ПСП-сигнала в телефонной линии Не менее 5 мА Величина остаточного постоянного напряжения в телефонной линии при разговорном режиме Не более 0,6 В «СОНАТА-03» – прибор защиты телефонной линии. Обеспечивает подавление ЗУ, непосредственно подключаемых к телефонной линии, путем постановки активных помех.

Основные технические характеристики «СОНАТА-03» Относительное значение уровня маскирующей помехи к уровню полезного сигнала : Не менее 35–40 дБ Питание : 220 В, 50 Гц Время непрерывной работы : Не менее 20 ч Габаритные размеры моноблока: 115х55х50 мм

Средства создания маскирующих помех в сетях электропитания

Для защиты электросетей переменного тока 220 В, 50 Гц от их несанкционированного использования для передачи перехваченной с помощью специальных технических средств речевой информации используются сетевые генераторы шума. Устройство конструктивно представляет собой задающий генератор «белого» шума, усилитель мощности и блок согласования выхода с сетью 220В. Как правило, используется диапазон 50-500 КГц, но иногда он расширяется и до 10 МГц. Данные генераторы шума действительно являются эффективным средством борьбы с техническими средствами негласного съема информации и стоят от $200 до $400. В некоторых случаях используется комбинированная аппаратура обнаружения/подавления (генератор включается врежим подавления при превышении ВЧ-сигнала в электросети выше установленного порога).

многофункциональные средства защиты.

При практической организации защиты помещения от утечки информации по техническим каналам необходимо комплексное использование различных устройств безопасности: акустических, виброакустических, сетевых генераторов шума и источников электромагнитного маскирующего излучения.

«СОНАТА-ДУ» – блок дистанционного управления комплексом создания маскирующих помех. Он предназначен для дистанционного скрытного включения/ выключения комплекса технических средств защитыинформации, имеющих сетевое электропитание. Основные технические характеристики «Соната-ДУ» Максимальная мощность коммутируемой нагрузки 100 Вт Вид канала управления: Радиоканал, ИК-канал Питание : Сеть 220 В, 50 Гц Продолжительность непрерывной работы изделия до 24 ч Габаритные размеры основного блока: 135х65х155 мм

24. Принципы организации информационных систем в соответствии с требованиями по защите информации.

1.принцип законности. Здесь меры обеспечения функционирования предприятия разрабатываются на основе и в рамках действующих правовых актов. Правовые акты предприятия не должны противоречить государственным законам и подзаконным актам;

2.принцип превентивности, т.е. упреждения. Содержание этого принципа предполагает своевременное выявление тенденций и предпосылок, способствующих развитию угроз. На основе анализа этих угроз вырабатываются соответствующие профилактические меры по недопущению возникновения реальных угроз, т.е. разрабатываются упреждающие мероприятия;

3.принцип полноты состава защищаемой информации. Он заключается в том, что защите подлежит не только информация, содержащая государственную, коммерческую или служебную тайну, но даже часть служебной информации, утрата которой может нанести ущерб ее собственнику;

4.принцип обоснованности защиты информации. Выполнение этого принципа заключается в установлении целесообразности засекречивания и защиты той или другой информации с точки зрения экономических и иных последствий такой защиты. Это позволяет расходовать средства на защиту только той инфор-

мации, утрата или утечка которой может нанести действительный ущерб ее владельцу;

5.принцип персональной ответственности за защиту информации заключается в том, что каждый сотрудник предприятия персонально отвечает за сохран¬ность и неразглашение вверенной ему защищаемой информации, а за утрату или распространение такой информации несет уголовную, административную или иную ответственность;

6.принцип непрерывности, т.е. защита информации происходит на регулярной основе (постоянно);

7.принцип гибкости, т.е. это возможность варьирования и замены элементов системы без нарушения структуры и функционирования;

8.принцип концептуального единства. В комплексных системах защиты архитектура, технология, организация и обеспечение функционирования, как в целом, так и в отдельных ее компонентах должны рассматриваться в соответствии

собщей концепцией защиты информации и теми требованиями, которые предъявляются для данной системы;