Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ТОКБ.doc
Скачиваний:
135
Добавлен:
17.03.2015
Размер:
445.95 Кб
Скачать

Инфраструктура открытых ключей

Инфраструктура открытых ключей – ИОК (PKI).

Основное назначение обеспечение безопасности, как защитится от подмены ключа. X.509 международный протокол описывающий ИОК.

Способ защиты – другое ЭЦП.

Сертификат – это электронный и бумажный документ, в котором:

  • ЭЦП абонента

  • Владелец

  • Дата начала и конца

  • Издатель – тот, кто ставит подпись на сертификат

  • Подпись издателя

  • Политика применения ключа – перечень OID-ов

  • (необязательное) CDP – clear distribution point. В списках пользователей CRL(список отозванных сертификатов)

  • (необязательное) Сертификат издателя

Сертификат технически «паспорт» открытого ключа.

Условия признания эквивалентности собственноручной и электронной подписи:

  1. Сертификат подписи на момент постановки подписи действителен и на момент проверки или доказываются обстоятельства того, что сертификат был действителен на момент постановки подписи.

  2. Положительный результат проверки подписи

  3. Ключ применяется в соответствии с политикой этого же ключа.

Стенография

В отличие от криптографии стеганография сводится к задаче утопить маленький объём информации в большом.

Криптографическое преобразование - обратимое, использующее секретный ключ.

Методы стеганографии:

1. Скрытые контейнеры

1.1. значимые - подлог значимой информации

1.2. незначимые – padding (заполнение неиспользуемого места)

2. Шумящие (шатающиеся) биты - например, в мультимедиа

3. Защита на семантическом уровне (например, "Говорящие с ветром")

Современные методы стеганографии включают криптографию и стеганографические методы.

Целостность - неизменность информации в семантическом смысле.

Групповые и циклические коды и помехоустойчивое кодирование.

Рисунок 9

Помехоустойчивое кодирование всегда защищает от преднамеренных атак. Ищет две ошибки, а исправляет одну.

ТСР – протокол гарантированной доставки, обеспечивается кодированием.

Принципы обеспечения целостности

  1. Корректность транзакции – пользователь не может модифицировать информацию определенным образом, а только заданными процедурами

(пример: существует БД состоящая из шапки и информации, имеем процедуру добавления/удаление/выбор/изменение данных)

  1. Аутентификация пользователя – пользователь должен быть авторизован, даже для корректной транзакции, наделен определенными возможностями

  2. Минимизация привилегий – обладание прав, только для выполнения обязанностей

  3. Разграничение функциональных обязанностей (не назывной пункт) – одна операция разбивается на части и она не может быть выполнена одним человеком (процедура одна – исполнителей несколько)

  4. Аудит происходящих событий – все операции должны журналироваться

  5. Объективный контроль – информация должна быть достоверной

  6. Управление передачей привилегий – следствие аутентификации – пользователи могут наделять друг друга правами, которые надо контролировать

  7. Непрерывность работы – непрерывность в смысле доступности

  8. Простота защитных механизмов

МОДЕЛЬ КОНТРОЛЯ ЦЕЛОСТНОСТИ КЛАРКА - ВИЛЬСОНА

Выделяют два типа объектов контроля:

  1. CDI constrained data item (контролируемые)

  2. UDI unconstrained data item (неконтролируемые)

Выделяют два вида процедур:

  1. IVP - integrity verification procedure (процедуры контроля целостности)

  2. TP - transformation procedure (процедуры преобразования)

IVP и TP являются корректны по принципам обеспечения целостности.

Правила:

  • С1: процедуры IVP должны содержать процедуры любого контроля CDI;

Рисунок 10

  • С2: Процедуры TP должны быть корректны и с каждой процедурой TP должен быть связан список объектов CDI, для которой процедуры разрешены;

  • С3: Список Е2 должен отвечать требованию разграничению функциональных обязанностей (необходимо поделить процедуры и раздать разным пользователям);

  • С4: Каждое TP должна вести аудит;

  • С5: каждое TP должна выполнять только корректные операции при работе с UDI, что превращает UDI в CDI;

  • Е1: Система должна контролировать допустимость применение TP к CDI, в соответствии со списком в правиле С2;

  • Е2: Система должна поддерживать список для каждого TP каждого пользователя для своих CDI.

  • Е3: система должна авторизовать всех пользователей, выполняющих процедуру;

  • Е4: Списки С2 и Е2 может менять только уполномоченное лицо;

Таблица какое правило какой принцип закрывает (номера цифр соответствует принципам обеспечения целостности)

Таблица 4

Правило модели Кларка-Вилсона

Принципы политики контроля целостности, реализуемые правилом

С1

1, 6

С2

1

Е1

3, 4

Е2

1,2, 3, 4

С3

4

Е3

2

С4

5

С5

1

Е4

4