Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Лекции ИБ.docx
Скачиваний:
105
Добавлен:
22.03.2016
Размер:
70.47 Кб
Скачать

Лекция №10 Построение системы защиты от угроз нарушения целостности информации

Основные принципы обеспечения целостности:

Большинство механизмов, реализующих защиту информации от угроз нарушения конфиденциальности, в той или иной степени обеспечивают сохранение целостности информации.

  1. Корректность транзакции. Принцип требует обеспечения невозможности произвольной модификации данных пользователя. Данные могут модифицироваться исключительно таким образом, чтобы сохранялась их целостность.

  2. Аутентификация пользователей. Изменение данных может осуществляться только аутентифицированными, для выполнения соответствующих действий, пользователями.

  3. Минимизация привилегий. Процессы в автоматизированной системе должны быть наделены только теми привилегиями, которые минимально необходимы для их исполнения.

  4. Разделение обязанностей. Для выполнения критических или необратимых операций требуется участие нескольких независимых пользователей. На практике разделение обязанностей обычно осуществляется, либо чисто организационными методами, либо с помощью криптографических схем разделения секрета.

Простейшая схема разделения секрета:

A,B – пользователи, между которыми необходимо разделить секрет.

M – в качестве секрета выступает информация.

Необходимо организовать разделение таким образом, чтобы не один из пользователей поодиночке не смог прочитать это сообщение.

Решается с помощью посредника(T – третий, независимый участник(лицо), которому полностью доверяют остальные пользователи).

А) Посредник генерирует случайное сообщение R той же длины, что и сообщение M.

Б) Посредник выполняет следующие действия: Двоично складывает сообщения R и M и получает сообщение S.

В) Посредник передает сообщение R пользователю A, а сообщение S пользователю В.

Г) Только решив оба прочитать сообщение, пользователи A и B могут это сделать: Сложить побитово сообщение R и сообщение S.

Пример: A1, A2,…, An

А) Посредник генерирует R1, R2,…, Rn-1.

Б) Производит сумму Ri(от 1 до n-1)+M=S.

В) R1->A1, R2->A2,…, Rn-1->An-1, S->A.

Г) M= sum Ri(от 1 до n-1)+S.

Недостаток: Если хотя бы один из участников откажется от протокола , сообщение будет невозможно прочитать.

  1. Аудит произошедших событий. Данный принцип требует создания механизма подотчетности пользователей, позволяющего отследить моменты нарушения целостности информации.

  2. Объективный контроль. Необходимо реализовать оперативное выделение только тех данных, контроль целостности которых является оправданным.

  3. Управление передачей привилегий. Порядок передачи привилегий должен полностью соответствовать организационной структуре предприятия.

Структура системы защиты от угроз нарушения целостности(см. тетрадь).

Главным отличием от механизмов обеспечения конфиденциальности является криптографические методы.

При построении систем защиты от угроз нарушения целостности информации используются следующие криптографические механизмы:

  1. Криптографические ХЭШ функции.

  2. Электронный подписи.

  3. Коды проверки подлинности.

Однонаправленные хэш функции

Однонаправленные ХЭШ функции (h(M)), применяются к сообщению произвольной длинны M(прообраз длины), и возвращает длину H(результат) к фиксированной длине m. Длинна m результата H, называется, разрядностью ХЭШ функции и зависит только от алгоритма вычисления h.

Свойства однонаправленной ХЭШ функции:

  1. Зная прообраз M легко вычислить результат H(M->H).

  2. Зная результат H практически невозможно получить исходное значение прообраза(H-х> M).

  3. Свойство столкновений(коллизий). Зная сообщение M практически трудно найти другое сообщение M’, для которых: h(M)=h(M’) – это первое свойство коллизий(столкновений).

  4. Практически трудно найти два случайных прообраза M и M’, для которых h(M)=h(M’) – это второе условие коллизий(коллизия второго уровня).

Согласно статистическому парадоксу “дней рождений”, более вероятными и опасными считаются коллизии 2 рода.

Парадокс “Дней рождений”: Ставятся два вопроса:

  1. Сколько человек должны находиться в комнате, чтобы с вероятностью хотя бы 50% у вас был общий с ними день рождение, хотя бы с одним из них?(183 человека).

  2. Сколько человек должны находиться в комнате, чтобы с вероятностью минимум 50% хотя бы у 2 из них был общий день рождение?(23 человека).