- •Информационная безопасность
- •Основные угроза информационной безопасности Опасное воздействие на ис делят на случайное и преднамеренное:
- •Меры по обеспечению информационной безопасности, принципы надежной системы защиты
- •Аппаратно-программные средства защиты информации
- •Понятие надежной системы и критерии оценки надежности
- •Основные элементы политики безопасности
- •Основные положения «Оранжевой книги», классы безопасности
- •Общие положения «Общих критериев» (изданных 1 декабря 1999)
- •Понятие криптографических методов защиты, основные требования к криптографическому закрытию информации
- •Классификация основных методов криптографического закрытия информации
- •Организационные проблемы криптозащиты
- •Стандарт des, основные достоинства и обобщенная схема
- •Структура алгоритма шифрования des.
- •Алгоритм вычисления ключей для des.
- •Режимы работы алгоритма des
- •Алгоритм шифрования idea, основные отличия от des
- •Основные режимы шифрования гост 28147-89 и его особенности
- •Основные режимы шифрования гост 28147-89
- •Отличия алгоритмов шифрования по гост 28147-89 и des.
- •Концепция криптосистемы с открытым ключом, однонаправленные функции
- •Система распределения ключей Диффи-Хелмана
- •Система криптографической защиты rsa
- •Электронная подпись в системах с открытым ключом
- •Проблема аутентификации данных и электронная цифровая подпись (эцп) общие сведения
- •Однонаправленные хеш-функции и основы их построения
- •Однонаправленные хеш-функции на основе симметричных блочных алгоритмов
- •Российский стандарт хеш-функций по гост р.34.11-94
- •Алгоритм цифровой подписи rsa и его недостатки.
- •Алгоритм цифровой подписи Эль Гамаля (egsa).
- •Алгоритм цифровой подписи dsа
- •Российский стандарт цп гост р.34.10-94
- •Защита от копирования, основные системы и способы защиты.
- •Защита от копирования – привязка к дискете. См. Также 33
- •Защита от копирования – привязка к компьютеру.
- •Защита от копирования – привязка к ключу, опрос справочников, ограничение использования по.
- •Защита от несанкционированного доступа, функции систем защиты
- •Идентификация и аутентификация пользователей, 2 типовые схемы
- •Идентификация и аутентификация на основе биометрических методов.
- •Взаимная проверка подлинности пользователей при защите от нсд
- •Программы с потенциально опасными последствиями, определения и классификация.
- •Вирусы и варианты их классификации.
- •«Люк», «троянский конь», «логическая бомба», программные закладки.
- •Общая классификация средств защиты от вирусов.
- •Понятие электронной коммерции и классификация возможных типов мошенничества в ней.
- •Протокол ssl
- •Протокол set
- •Сравнительные характеристики set и ssl
- •Пластиковые карты, виды мошенничества и способы зашиты.
Защита от несанкционированного доступа, функции систем защиты
Для того, чтобы доступ был санкционирован, нужно определится кому что можно а что нельзя.
Для этого необходимо:
- разбить информацию на классы
- разбить на классы пользователей информации
- поставить полученную информацию об информации и пользователях в определенное соответствие.
Доступ пользователей к различной к информации должен осуществляться с помощью паролей, в качестве который могут использоваться:
- Настоящие пароли
- Ключи и замки
- Тесты идентификации пользователей
- Специальные алгоритмы идентификации ПЭВМ, дискет, ПО
Система защиты информации от НСД обеспечивают выполнение следующих функций:
Идентификация (присвоение уникальных признаков идентификаторов, по которым в дальнейшем происходит аутентификация)
Аутентификация (установление подлинности на основе сравнения с эталонными идентификаторами)
Разграничение доступа пользователей к ЭВМ.
Разграничение доступа пользователей над ресурсами по операциям.
Администрирование:
- определение прав доступа к защищаемым ресурсам
- обработка регистрационных журналов, установка и снятие систем защиты на ПЭВМ
6. Регистрация событий (включает регистрацию входа, выхода пользователей из системы, снятие систем защиты с ПЭВМ)
7. Реакция на попытки НСД
8. Контроль целостности и работоспособности систем защиты
9. Обеспечение информационной безопасности при проведении ремонтно-профилактических работ.
10. Обеспечение информационной безопасности в аварийных ситуациях
Права пользователей к программа и данных описывают таблицы, на основе которых производится контроль и разграничение доступа к ресурсам.
Доступ должен контролироваться программными средствами защиты и, если запрашиваемый доступ не соответствует имеющемуся в таблице прав доступа, то система защиты реагирует на факт НСД и инициализирует соответствующую реакцию.
Идентификация и аутентификация пользователей, 2 типовые схемы
Перед тем, как получить доступ к ресурсам, пользователь должен пройти процесс представления компьютерной системе, которая включает 2 стадии:
- идентификацию (пользователь сообщает системе свое имя - идентификатор)
- аутентификация (пользователь подтверждает идентификацию, вводя в систему уникальную, неизвестную никому, информацию о себе, например, пароль)
Для проведения процедур идентификации и аутентификации пользователю необходимо наличие:
- программы аутентификации
- уникальной информации о пользователе
Наиболее распространены 2 типовые схемы идент и аутент.
В компьютерной системе храниться
Номер пользователя N: 1, 2…n
Информация для идентификации Idi 1, 2…n
Информация для аутентификации Ei = F(Idi, Ki), Ki - ключ
Невосстановимость ключа определяется некоей пороговой трудоемкостью Т0, решение задачи определения Кi по Ei и Idi
T0=1020-1030 c
Протокол идентификации и аутентификации:
Пользователь предъявляет свой идентификатор.
Если для данного i Idi=ID, то пользователь проходит идентификацию успешно.
Модуль аутентификации запрашивает у пользователя значение Ki
Вычисляет значение Fi и IDi
Если Еi соответствует E
IDi, Si – информация для идентификации
Ei = F(Si, Ki) – информация для аутентификации
S – случайный вектор, задаваемый при создании идентификатора пользователя.
Протокол по данной схеме:
Пользователь предъявляет свой идентификатор
Если для данного i Idi=ID, то пользователь проходит идентификацию успешно.
По IDi определяется Si.
Модуль аутентификации запрашивает у пользователя его идентификатор Ki
Вычисляется значение Ei
Если Ei=E, то аутентификация успешна.
2ая схема аутентификации применяется в ОС Unix. Причем в качестве идентификатора используется имя пользователя. В качестве аутентификатора – пароль, записанный по password. А функция F представляет собой алгоритм шифрования по DES.