Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Основы ИБ.docx
Скачиваний:
11
Добавлен:
18.09.2019
Размер:
7.78 Mб
Скачать

Хранение системных журналов

При переполнении максимально допустимого объема системного журнала, реакция системы может быть следующей:

  1. Система может быть заблокирована вплоть до решения проблемы с доступным дисковым пространством

  2. Могут быть автоматически удалены самые старые записи системного журнала

  3. Система может продолжить функционирование, временно приостановив протоколирование информации (НЕПРИЕМЛЕМО)

Построение систем защиты от угроз нарушения целостности

Принципы обеспечения целостности

Основные принципы обеспечения целостности (сформулированы Кларком и Уилсоном):

  1. Корректность транзакций – принцип требует обеспечения невозможности произвольной модификации данных пользователя. Данные должны модифицироваться исключительно таким образом, чтобы обеспечивалось сохранение их целостности

  2. Аутентификация пользователей – изменение данных должно производиться только аутентифицированным пользователем

  3. Минимизация привилегий – процессы должны быть наделены теми и только теми привилегиями АС, которые минимально возможны и достаточны для их выполнения

  4. Разделения обязанностей – для выполнения критических или необратимых операций, требуется участие нескольких независимых пользователей

  5. Аудит произошедших событий – данный принцип требует создания механизма подотчетности пользователей, позволяющего отследить моменты нарушения целостности информации

  6. Объективный контроль – необходимо реализовать оперативное выделение данных, контроль целостности которых является оправданным

  7. Управление передачей привилегий – порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия

Криптографические методы обеспечения целостности информации

При построении систем защиты от нарушения угроз целостности информации используются следующие криптографические примитивы:

  1. Цифровые подписи

  2. Криптографические Хеш-функции

  3. Коды проверки подлинности

Цифровая подпись

Цифровая подпись представляет собой механизм подтверждения подлинности и целостности цифровых документов. К ЭЦП предъявляются следующие требования:

  1. Цифровая подпись должна позволять доказать, что именно законный автор и никто другой сознательно подписал документ

  2. Цифровая подпись должна представлять собой неотъемлемую часть документа, должно быть невозможным отделить подпись от документа и использовать ее для подписания других документов

  3. Цифровая подпись должна обеспечивать невозможность изменения подписанного документа

  4. Факт подписания документа должен быть юридически доказуемым, должен быть невозможным отказ от авторства подписанного документа

Проверка функционирования системы успешна в случае М=М’

Криптографические хеш-фукнции

Функция вида y=f(x) называется криптографической хеш-функцией, если она удовлетворяет следующим свойствам:

  1. На вход хеш-функции может поступать последовательность данных произвольной длины, результат же, называемый хеш или дайджест имеет фиксированную длину

  2. Значение «y» по имеющемуся значению «x» вычисляется за полиномиальное время, а значение «x» по имеющемуся значению «y» почти во всех случаях вычислить невозможно

  3. Вычислительно невозможно найти два входных значения хеш-функции, дающие идентичные хеши

  4. При вычислении хеша используется вся информация входной последовательности

  5. Описание функции является открытым и общедоступным

Проверка успешна при H=H’