Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Ответы ИБ все.docx
Скачиваний:
93
Добавлен:
18.03.2015
Размер:
303.89 Кб
Скачать

1. Основные понятия информационной безопасности.

Под информационной безопасностью понимается защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, направленных на нанесение ущерба владельцам или пользователям информации. Информац. безопасность не сводится к защите информации, это принципиально широкое понятие. Так субъект инф. отношений может сострадать (понести матер.и моральные убытки), не только от несанкционированного доступа, но и от поломки системы, например вызвавшей перерыв в работе или умышленных и неумышленных действий персонала. Безопасную систему можно определить как систему, защищенную от несанкц.доступа, обеспечивающую доступ к информ.ресурсам легальным пользователям и гарантирующую сохранность и неизменность данных ИС. Исходя из этого можно выделить основополагающие свойства защищенной ИС: конфеденц-ть, доступность и целостность. Конфиденциальность – это гарантия того, что секретные данные будут доступны только тем пользователям, которым доступ разрешен (авторизов.пользователи).Доступность – гарантирует доступность данных авториз.пользователям,т.е. возможность на приемлемое время получить требуемую инф.услугу.Целостность – гарантирует сохранность данных, путем обеспечения запрета неавторирз.пользователей изменять, удалять и создавать данные. Под доступом к инф-ции понимается ознакомление с инф-ей, ее обработка, в частности копирование, модификация или уничтожение инф-ции. Различают санкционированный и несанк-й доступ. Несанкц.доступ хар-ся нарушением установленных правил доступа. С каждым объектом в системе связывают некоторую инф-ю(число, строку), идентифицирующую объект. Эта инф-я является идентификатором. Объект, имеющий зарегистрированный идентификатор, явл-ся легальным объектом.Идентификация объекта – это процедура распознавания объекта по его идентификатору. Идентификация выполняется при попытке логического входа в локальную систему или сеть. Следующим шагом взаимодействия объекта с системой явл-ся аутентификация объекта. Аутентификация – это проверка подлинности объекта с данным идентификатором. Процедура аутентификации устанавливает, является объект именно тем, за кого он себя выдает. После идентификации и аутентификации объекта выполняется процедура авторизации сущность, которой состоит в предоставлении легальному объкту, успешно прошедшего идентификацию и аутентификацию соотв.полномочий на использование ресурсов системы.

. 2. Классификация видов атак информационной безопасности.

Угроза - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой Под угрозой понимается потенциально возможные события, процесс или явление, которое может привести к уничтожению инф-ции или утрате целостности, конфиденциальности или доступности инф-ции. Попытка реализации угроз называется атакой. С угрозой связаны уязвимые места с ИС. Окно опасности – это промежуток времени от момента, когда появляется возможность использовать слабое место в ИС до момента, когда пробел в ИС ликвидируется. Окна опасности сущ-т всегда, поэтому их отслеживание должно происходить постоянно, а исправление максим.оперативно. Источниками угроз могут быть:- Люди.-Средства обработки, хранения и передачи данных. -Тех.средства и системы, несвязанные непосредственно с обработкой инф-ции. -Стих.бедствия. Все угрозы делятся на: - преднамеренные . - непреднамеренные. Те угрозы,кот.связаны с непреднам.действием и реализуются в случайные моменты времени, принято наз-ть непреднамеренными или случайными: -стих.бедствия или аварии.- сбои и отказы тех средств. -ошибки при обработке систем. .-ошибки пользователей. Угрозы принято классифицировать по аспектам инф.без-ти: 1)Угроза доступности – обычно рассм-ся по компонентам ИС. Такими угрозами могут быть: -отказ пользователей. -Внутренний отказ Ис. -Отказ поддерживающей структуры. -Агрессивное потребление ресурсов. -Несоответствие пропускной способности сети. -Неучет.выч.возможностей процессоров, опер.памти и т.д. 2)угроза целостности.С целью нарушения статист.целостности могут быть введены неверные данные или служ.инф-я. Угрозой динам.целостности закл.в потенцмальной уязвимости ПО. 3) угроза конфеденц-ти: -Предметные – связаны с нарушениями работы в дан.предмет.области. -Служебная инф-я играет тех.роль, но именно ее раскрытие чревато получением несанкц.доступа к инф-ции .

3. сервисы и механизмы безопасности. сервисы безопасности: Аутентификация. Данный сервис обеспечивает проверку подлинности партнеров по общению и проверку подлинности источника данных. Аутентификация партнеров по общению используется при установлении соединения и, быть может, периодически во время сеанса. Она служит для предотвращения таких угроз, как маскарад и повтор предыдущего сеанса связи. Аутентификация бывает односторонней (обычно клиент доказывает свою подлинность серверу) и двусторонней (взаимной).Управление доступом. Обеспечивает защиту от несанкционированного использования ресурсов, доступных по сети.Конфиденциальность данных. Обеспечивает защиту от несанкционированного получения информации. Отдельно упомянем конфиденциальность трафика (это защита информации, которую можно получить, анализируя сетевые потоки данных).Целостность данных подразделяется на подвиды в зависимости от того, какой тип общения используют партнеры - с установлением соединения или без него, защищаются ли все данные или только отдельные поля, обеспечивается ли восстановление в случае нарушения целостности.Неотказуемость (невозможность отказаться от совершенных действий) обеспечивает два вида услуг: неотказуемость с подтверждением подлинности источника данных и неотказуемость с подтверждением доставки. Побочным продуктом неотказуемости является аутентификация источника данных. Каждый сервис безопасности реализуется с помощью определенных механизмов на базе разных технических решений, зависящих от характеристик конкретной ИС.

Механизмы безопасности включает в себя следующие элементы: -произвольное управление доступом;-безопасность повторного использования объектов;метки безопасности;-принудительное управление доступом.Произвольное управление доступом (называемое иногда дискреционным) - это метод разграничения доступа к объектам, основанный на учете личности субъекта или группы, в которую субъект входит. Произвольность управления состоит в том, что некоторое лицо (обычно владелец объекта) может по своему усмотрению предоставлять другим субъектам или отбирать у них права доступа к объекту.Безопасность повторного использования объектов - важное дополнение средств управления доступом, предохраняющее от случайного или преднамеренного извлечения конфиденциальной информации из "мусора". Безопасность повторного использования должна гарантироваться для областей оперативной памяти (в частности, для буферов с образами экрана, расшифрованными паролями и т.п.), для дисковых блоков и магнитных носителей в целом.Метки безопасности состоят из двух частей - уровня секретности и списка категорий. Уровни секретности образуют упорядоченное множество, категории - неупорядоченное. Назначение последних - описать предметную область, к которой относятся данные. Для реализации принудительного управления доступом с субъектами и объектами ассоциируются метки безопасности. Метка субъекта описывает его благонадежность, метка объекта - степень конфиденциальности содержащейся в нем информации. Принудительное (или мандатное) управление доступом (зависит от воли субъектов) основано на сопоставлении меток безопасности субъекта и объекта. После того, как зафиксированы метки безопасности субъектов и объектов, оказываются зафиксированными и права доступа. Субъект может читать информацию из объекта, если уровень секретности субъекта не ниже, чем у объекта, а все категории, перечисленные в метке безопасности объекта, присутствуют в метке субъекта. В таком случае говорят, что метка субъекта доминирует над меткой объекта.Субъект может записывать информацию в объект, если метка безопасности объекта доминирует над меткой субъекта. В частности, "конфиденциальный" субъект может записывать данные в секретные файлы, но не может - в несекретные. Обычный способ идентификации - ввод имени пользователя при входе в систему. Стандартное средство проверки подлинности (аутентификации) пользователя - пароль.

4. Периоды развития криптологии.

Выделяют три основных этапа в развитии науки: I) до научная криптология

II) с 1949 г. когда появилась работа К. Шеннона “Теория связи в секретных системах”.проведено фундаментальное научное исследование шифрования и важнейшие вопросы их стойкости криптология оформилась как наука, прикладная математическая дисциплина.III) с 1976 г. появилась работа У. Диффи и М. Хелмана “Новое направление в криптографии”.показали что, секретную связь можно осуществлять и без передачи секретного ключа.ХХ в до н.э. при раскопках в Месопотамии был найден один из самых древних криптотекстов. Он был написан клинописью, глиняной дощечке.Середина IX в до н.э. Как сообщает Плутарх, использовалось информирующее устройство – скиталь. При шифровании слова писались н ленту намотанную на цилиндр оп образующей(скиталь), после этого лента разматывалась и на ней оставались переставленные буквы открытого текста. Неизвестным ключом в данном случае являлся диаметр. Метод шифрования предложил Аристотель. 56 г. н.э. Юлий Цезарь. Во время войны с галами используется древний метод шифрования “метод замены”. Под алфавитом открытого текста писался тот же алфавит, но со сдвигом на з позиции. При шифровании буквы верхнего алфавита заменялись на буквы нижнего. Другой более сложный шифр “квадрат Полибия”. Алфавит записывался в виде квадратной таблицы. При шифровании буквы открытого текста заменялись на пару чисел(№ строки и № столбца) при произвольном расписывании букв по таблице и шифрование такой таблицей текста, это шифрование является стойким и современным меркам (использовался в первой мировой войне).V в н.э. Крах Римской Империи. Французский монах и философ Р. Бэккон описал семь систем секретного письма. XV в Лион Батиста Альберта – архитектор и математик, работал в Ватикане. Автор книги о шифрах, где он описал замены на основе двух концентрических кругов по окружности каждого были нанесены алфавиты: на первом алфавит открытого текста, на втором алфавит шифра текста. Важно, что алфавит был непоследовательным и мог быть смещен на любое количество шагов.Впервые предложил:для повышения стойкости применить повторное шифрование с помощью разных шифросистем.Применения для дешифрования свойства неравномерности встречающихся различных букв.Иоганн Трипелий (1462 – 1516) – немецкий ученый. Написал один из первых учебников по криптографии в котором предложил шифр многозначно замены «Ave Maria». Каждая буква открытого текста имела не одну, а несколько замен. Т.о. получился псевдооткрытый текст, тем самым скрывался факт шифрования. Разновидность шифра многозначной замены применяется до сих пор(пример: архив ARJ). Джираламо Кардано (1506 – 1576) – итальянский механик, математик, врач. Изобрел «решетку Кардано» на основе которой был создан один из наиболее стойких военно – морских шифров Великобритании во время второй мировой войны – это пример шифра перестановки: на картона с различной решеткой прорезались отверстия, нумеровались в произвольном порядке. Чтобы получить шифротекст, картон клали на бумагу и вписывали буквы в отверстия в выбранном порядке. После снятия картона промежутки дописывались до смысловых фраз.XVI в. Шифры замены получили развитие в работах Джовани Батиста Порты, Близа де Витипера XVII в. Ришелье разработал шифрослужбу. Лорд Френсис Бэкон (1562 - 1626). Был первым, кто обозначал буквы пятизначным двоичным кодом коды Морзе, Бодо, Международный Телеграфный код №2 (МККТТ – 2). ASCII также представляют собой простую замену. До недавнего времени криптографические методы использовались специальными органами. В настоящее время сфера защиты информации значительно расширилась, поэтому целесообразно проанализировать криптографические средства с учетом возможности их широкого применения для сокращения в различных условиях.