- •Раздел I. Информационная безопасность и уровние ее
- •Раздел II. Компьютерные вирусы и защита от них.37
- •Раздел III. Иинформационная безопасность
- •Раздел IV. Механизмы обеспечения "информационной
- •Раздел I. Информационная
- •3.1. Правовые основы информационной безопасности общества
- •3.2. Основные положения важнейших законодательных актов рф в области информационной безопасности и защиты информации
- •3.3. Ответственность за нарушения в сфере информационной безопасности
- •4.1. Стандарты информационной безопасности: "Общие критерии".
- •4.1.1. Требования безопасности к информационным системам
- •4.1.2. Принцип иерархии: класс – семейство – компонент – элемент
- •4.1.3. Функциональные требования
- •4.1.4. Требования доверия
- •4.1.5. Выводы по теме
- •4.2. Стандарты информационной безопасности распределенных систем
- •4.2.1. Сервисы безопасности в вычислительных сетях
- •4.2.2. Механизмы безопасности
- •4.2.3. Администрирование средств безопасности
- •4.2.4. Выводы по теме
- •5.1. Фстэк и ее роль в обеспечении информационной безопасности в рф
- •5.2. Документы по оценке защищенности автоматизированных систем в рф
- •3Б 3а 2б 2а 1д 1г 1в 1б 1а
- •3Б 3а 2б 2а 1д 1г 1в 1б 1а
- •5.3. Выводы по теме
- •6.1. Цели, задачи и содержание административного уровня
- •6.2. Разработка политики информационной безопасности
- •6.3. Выводы по теме
- •Раздел II. Компьютерные вирусы и
- •7.1. Компьютерные вирусы и проблемы антивирусной защиты
- •7.1.1. Классификация компьютерных вирусов
- •7.1.2. Жизненный цикл вирусов
- •7.1.3. Основные каналы распространения вирусов и других вредоносных программ
- •7.2. Антивирусные программы и комплексы
- •7.3. Профилактические меры защиты
- •Раздел III. Иинформационная
- •8.1. Особенности обеспечения информационной безопасности в компьютерных сетях
- •8.1.1. Особенности информационной безопасности в компьютерных сетях
- •8.1.2. Специфика средств защиты в компьютерных сетях
- •8.2. Сетевые модели передачи данных
- •8.2.1. Понятие протокола передачи данных
- •8.2.2. Принципы организации обмена данными в вычислительных сетях
- •8.2.3. Транспортный протокол tcp и модель тср/iр
- •8.2.4. Выводы по теме
- •9.1. Модель взаимодействия открытых систем osi/iso.
- •9.1.1. Сравнение сетевых моделей передачи данных tcp/ip и osi/iso
- •9.1.2. Характеристика уровней модели osi/iso
- •9.1.3. Выводы по теме
- •9.2. Классификация удаленных угроз в вычислительных сетях
- •9.2.1. Классы удаленных угроз и их характеристика
- •9.2.2. Выводы по теме
- •10.1. Удаленная атака "анализ сетевого трафика"
- •10.2. Удаленная атака "подмена доверенного объекта"
- •10.3. Удаленная атака "ложный объект"
- •10.4. Удаленная атака "отказ в обслуживании"
- •10.5. Выводы по теме
- •11.1. Причины успешной реализации удаленных угроз в вычислительных сетях
- •11.2. Выводы по теме
- •12.1. Принципы построения защищенных вычислительных сетей
- •12.2. Выводы по теме
- •Раздел IV. Механизмы обеспечения
- •13.1. Определение понятий "идентификация" и "аутентификация"
- •13.2. Механизм идентификация и аутентификация пользователей
- •13.3. Выводы по теме
- •14.1. Структура криптосистемы
- •14.2. Классификация систем шифрования данных
- •14.3. Симметричные и асимметричные методы шифрования
- •14.4. Механизм электронной цифровой подписи
- •14.5. Выводы по теме
- •15.1. Методы разграничение доступа.
- •15.1.1. Методы разграничения доступа
- •15.1.2. Мандатное и дискретное управление доступом
- •15.1.3. Выводы по теме
- •15.2. Регистрация и аудит.
- •15.2.1. Определение и содержание регистрации и аудита информационных систем
- •15.2.2. Этапы регистрации и методы аудита событий информационной системы
- •15.2.3. Выводы по теме
- •16.1. Межсетевое экранирование.
- •16.1.1. Классификация межсетевых экранов
- •16.1.2. Характеристика межсетевых экранов
- •16.1.3. Выводы по теме
- •16.2. Технология виртуальных частных сетей (vpn).
- •16.2.1. Сущность и содержание технологии виртуальных частных сетей
- •16.2.2. Понятие "туннеля" при передаче данных в сетях
- •16.2.3. Выводы по теме
14.4. Механизм электронной цифровой подписи
Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.
Идея технологии электронной подписи состоит в следующем. Отправитель передает два экземпляра одного сообщения: открытое и расшифрованное его закрытым ключом (т. е. обратно шифрованное). Получатель шифрует с помощью открытого ключа отправителя расшифрованный экземпляр. Если он совпадет с открытым вариантом, то личность и подпись отправителя считается установленной.
При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.
Безопасность любой криптосистемы определяется используемыми криптографическими ключами. В случае ненадежного управления ключами злоумышленник может завладеть ключевой информацией и получить полный доступ ко всей информации в системе или сети. Различают следующие виды функций управления ключами: генерация, хранение и распределение ключей.
Способы генерации ключей для симметричных и асимметричных криптосистем различны. Для генерации ключей симметричных криптосистем используются аппаратные и программные средства генерации случайных чисел. Генерация ключей для асимметричных криптосистем более сложна, так как ключи должны обладать определенными математическими свойствами.
Функция хранения предполагает организацию безопасного хранения, учета и удаления ключевой информации. Для обеспечения безопасного хранения ключей применяют их шифрование с помощью других ключей. Такой подход приводит к концепции иерархии ключей. В иерархию ключей обычно входит главный ключ (т. е. мастер-ключ), ключ шифрования ключей и
71
ключ шифрования данных. Следует отметить, что генерация и хранение мастер-ключа является наиболее критическим вопросом криптозащиты.
Распределение – самый ответственный процесс в управлении ключами. Этот процесс должен гарантировать скрытность распределяемых ключей, а также быть оперативным и точным. Между пользователями сети ключи распределяют двумя способами:
с помощью прямого обмена сеансовыми ключами;
используя один или несколько центров распределения ключей.
14.5. Выводы по теме
Любая криптосистема включает: алгоритм шифрования, набор ключей, используемых для шифрования и систему управления ключами.
Криптосистемы решают такие проблемы информационной безопасности как обеспечение конфиденциальности, целостности данных, а также аутентификация данных и их источников.
Основным классификационным признаком систем шифрования данных является способ их функционирования.
В системах прозрачного шифрования (шифрование "на лету") криптографические преобразования осуществляются в режиме реального времени, незаметно для пользователя.
Классические криптографические методы делятся на два основных типа: симметричные (шифрование секретным ключом) и асимметричные (шифрование открытым ключом).
В симметричных методах для шифрования и расшифровывания используется один и тот же секретный ключ.
Асимметричные методы используют два взаимосвязанных ключа: для шифрования и расшифрования. Один ключ является закрытым и известным только получателю. Его используют для расшифрования. Второй из ключей является открытым, т. е. он может быть общедоступным по сети и опубликован вместе с адресом пользователя. Его используют для выполнения шифрования.
Для контроля целостности передаваемых по сетям данных используется электронная цифровая подпись, которая реализуется по методу шифрования с открытым ключом.
Электронная цифровая подпись представляет собой относительно небольшое количество дополнительной аутентифицирующей информации, передаваемой вместе с подписываемым текстом. Отправитель формирует цифровую подпись, используя секретный ключ отправителя. Получатель проверяет подпись, используя открытый ключ отправителя.
При практической реализации электронной подписи также шифруется не все сообщение, а лишь специальная контрольная сумма – хэш, защищающая послание от нелегального изменения. Электронная подпись здесь гарантирует как целостность сообщения, так и удостоверяет личность отправителя.
Безопасность любой криптосистемы определяется используемыми криптографическими ключами.
72
Лекция 15. Методы разграничение доступа. Регистрация и аудит.