Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
sbornik.docx
Скачиваний:
11
Добавлен:
08.09.2019
Размер:
6.2 Mб
Скачать

Шифрующая файловая система (Encrypting File System, efs) — компонент ntfs 5.0, с помощью которого пользователи Windows могут обеспечить конфиденциальность файлов на диске формата ntfs.

Уникальная особенность EFS — восстановление данных. Благодаря этой функции можно выделить набор локальных и доменных учетных записей для шифрования и восстановления пользовательских данных. Она незаменима, если пользователи теряют или удаляют ключи EFS и не могут получить доступ к собственным зашифрованным данным. Начиная с версии EFS, встроенной в Windows 2003 и XP, EFS может функционировать как с учетной записью восстановления данных, так и без нее. EFS хранит данные для шифрования и восстановления данных в файловых потоках, связанных с зашифрованными файлами. EFS хранит отдельные зашифрованные копии ключа FEK в файловых потоках NTFS: одну доступную только для учетной записи пользователя, зашифровавшего данные, и по одной для каждого агента восстановления данных. Первая располагается в поле, называемом DDF (Data Decryption Field — поле дешифрации данных), а вторая находится в поле DRF (Data Recovery Field — поле восстановления данных).

Главная проблема EFS — потеря данных из-за того, что пользователи не знают или просто забывают, как важно делать резервные копии закрытого ключа EFS. В Windows 2003, XP и Windows 2000 система EFS не предупреждает пользователя о важности резервного копирования закрытого ключа EFS на носителе (например, флэш-памяти USB), отличном от жесткого диска, содержащего операционную систему. В системе Vista операционная система автоматически приглашает пользователя сделать резервную копию закрытого ключа EFS. Резервную копию закрытого ключа EFS можно получить из оснастки Microsoft Management Console (MMC) Certificates. Восстановление данных EFS основано на существовании сертификата восстановления EFS и закрытого ключа, принадлежащего административной учетной записи. Это обеспечивает доступ к зашифрованным данным из учетной записи восстановления, если пользователь теряет свой закрытый ключ или его резервную копию. Функция восстановления данных EFS как таковая также защищает от потерь зашифрованных данных.

Повторная генерация ключей EFS — ценная возможность при переходе пользователей на новый закрытый ключ EFS, так как при этом устраняется зависимость пользователя от старых ключей. Благодаря повторной генерации ключей устраняется необходимость в резервном копировании старого частного ключа EFS и сохранении копии для доступа к ранее зашифрованным данным.

В Vista появились два изменения в графическом интерфейсе Windows: поддержка смарт-карт и возможность более эффективного использования EFS для файлов, расположенных на удаленных компьютерах. Компания Microsoft, наконец, обеспечила хранение закрытого ключа EFS в смарт-картах. Хранение закрытых ключей в смарт-картах — самый безопасный способ. В предыдущих версиях Windows закрытый ключ EFS можно было хранить только в профиле пользователя на жестком диске. Если каждая система, в которую входит пользователь, оснащена устройством чтения смарт-карт, то смарт-карты — самый простой способ реализации перемещаемых ключей EFS.

Еще одно важное изменение — поддержка локального EFS-шифрования и дешифрации файлов, размещенных на удаленных компьютерах, например файл-серверах. В прошлых версиях EFS, когда пользователи обращались к зашифрованным файлам на файл-сервере, файл расшифровывался на файл-сервере и пересылался на рабочую станцию пользователя в чисто текстовом виде. В Vista внесены изменения в протокол Server Message Block (SMB) — стандартный протокол для совместного доступа к файлам в Windows, что позволяет пересылать метаданные EFS между файл-сервером и рабочей станцией пользователя. В результате защищенный EFS файл остается зашифрованным на всем пути движения к клиенту.

EFS основана на ассиметричной криптографии. У каждого пользователя есть свой секретный ключ, которой известен всем и личный ключ, которой известен только пользователю. ОС получает доступ к личному ключу только при работе данного пользователя в системе. Данная пара ключей пользователя формируется, когда пользователь впервые воспользуется шифрованием. Данная пара связана с SID пользователя и остается неизменяемой пока существует данная запись.

Сами файлы шифруются быстрым симметричным алгоритмом при помощи случайно сгенерированного ключа из ГСЧ. В Widows 2000 используется алгоритм DESX. В Widows ХР используется 3DES. Начиная с Widows ХР SP1 По-умолчанию используется AES.

Даже файловый ключ шифруется с помощью ассиметричного алгоритма RSA на открытом ключе пользователя и записывается в поле расшифровки файла. Начиная с Widows ХР этих полей может быть несколько, что обеспечивает возможность работы нескольких пользователей.

Также файловый ключ с помощью этого же алгоритма шифруется на открытом ключе агента восстановления и записывается в поле восстановления файла. Для страховки от потери пароля создают дискету восстановления пароля. При этом запуститься мастер отработки паролей. При этом на дискете создаться файл, где будет храниться ваш пароль в шифрованном виде.

Причины повышения актуальности проблемы защиты информации, вохможные способы похищения комп. информации

1. Информацию легче украсть чем ПК

2. Доверие комп. технике, сети

Несанкционир.доступ к инф-ии преднамер\непреднамер. деят-ть человека, неиспр-ти технических средств, ошибки ПО, стихийные бедствия, которые могут привести к утечке, модификации, уничтожению информации.

  1. Отсутствует единая теория защиты систем.

  2. Сист. защиты решает частные задачи

  3. Необходимо использовать техн-е организац-еср-ва защиты

Угроза:

нештатное функционирование сетевого ПО;

ошибки в работе сетевых серверов;

ошибки обслуживающего персонала;

Внешняя угроза:

несанкционированный доступ к компьютерной информации;

снятие информации за счет электромагнитного излучения, вид-х каналов;

утечка по цепям электропитания.

Уязвимые места, облегчающие получение паролей, в Windows NT. Возможные мероприятия по повышению уровню зашиты базы учетных записей в Windows NT/2k . (про висту надо нет)

Необходимо следить за резервными копиями, архивными и дискетами аварийного считывания. Необходимо хранить SID, чтобы злоумышленник не мог восстановить резервную копию регистра. Отменить хеширование паролей. Начиная с NT имеется программа syskey, которая позволяет включить режим дополнительного шифрования информации о пароле. Запустить ее могут администраторы, данная утилита создает уникальный 128-битный ключ. Он используется для дополнительного шифрования. Для усиления защиты этот ключ перед записью в реестр зашифровывается еще раз другим 128-битным ключом system key. Защита учетных записей от подбора можно в частности производить с помощью политики учетных записей, используя программу user manager for domains. В ней можно установить минимальную длину пароля, активизировать режим устаревания пароля для обеспечения режима периодической смены пароля пользователем. Можно включить блокировку учетных записей после определенного количества неудачных попыток входа в систему. Для отслеживания попыток подбора пароля необходимо включить регистрацию событий в категории log on и log off.

Криптографические системы. Для чего нужны?

Криптографическая система - криптосистема с секретным ключом или симметричная криптосистема, если в ней любые 2 стороны перед тем, как связаться друг с другом, должны заранее договориться об общем секретном ключе, т.е. один и тот же ключ используется как при шифровании, так и при расшифровании. Криптографическая система называется криптосистемой ограниченного использования, если её стойкость основывается на сохранении самих алгоритмов шифрования и дешифрования. Криптографическая система называется криптосистемой общего использования, если её стойкость основывается на секретности сравнительно короткого ключа, который вырабатывается конкретным пользователем. К современным криптосистемам предъявляются следующие требования:

  1. Расшифровать шифрованное сообщение можно только при знании ключа.

  2. Число итераций, нужное для расшифровки должно иметь строгую нижнюю оценку.

  3. Знание алгоритма шифрования не должно влиять на надёжность защиты.

  4. Длина шифрованного текста должна быть равна длине исходного текста.

  5. Незначительное изменение ключа должно приводить к существенному изменению шифрованного сообщения и др.

Цель криптоанализа: поиск способов расшифровки текста без знания ключа.

Windows Harding сервис. DEP. Контроль доступа UAC.

Технология DEP (Защита от Выполнения Данных), реализованная в Windows XP SP2 и Server 2003 SP1, делает секцию данных, стек неисполняемыми, что предотвращает засылку shell-кода и отсекает целый класс удаленных атак, основанных на переполнении. Достаточно перегруппировать сегменты и установить правильные лимиты. UAC — компонент Microsoft Windows, который запрашивает подтверждение действий, требующих прав администратора, в целях защиты от несанкционированного использования компьютера. Администратор компьютера может отключить UAC в панели управления. Принцип работы: В случае если программа запрашивает действие, требующее прав администратора, выполнение программы приостанавливается и система выдает запрос пользователю. Окно с запросом размещается на защищённом рабочем столе, чтобы предотвратить «нажатие» программой кнопки разрешения. Так, выдаются запросы при попытке изменения системного времени, установки программы, редактирования реестра, изменения меню «Пуск».

Классификация ИСПДн

Персональный данные

В целях дифференцированного подхода к обеспечению безопасности ПДн в зависимости от объема обрабатываемых ПДн и угроз безопасности жизненно важным интересам личности, общества и государства оператором ИСПДн проводится классификация ИСПДн в соответствии с «Порядком проведения классификации информационных систем персональных данных», утвержденным приказом ФСТЭК России, ФСБ России и Мининформсвязи России от 13 февраля 2008г. № 55/86/20.  Порядок определяет проведение классификации информационных систем персональных данных, представляющих собой совокупность персональных данных, содержащихся в базах данных, а также информационных технологий и технических средств, позволяющих осуществлять обработку таких персональных данных с использованием средств автоматизации (далее - информационные системы).  При проведении классификации информационной системы учитываются следующие исходные данные:

  • категория обрабатываемых в информационной системе персональных данных - X пд:

категория 1

персональные данные, касающиеся расовой, национальной принадлежности, политических взглядов, религиозных и философских убеждений, состояния здоровья, интимной жизни

категория 2

персональные данные, позволяющие идентифицировать субъекта персональных данных и получить о нем дополнительную информацию, за исключением персональных данных, относящихся к категории 1

категория 3

персональные данные, позволяющие идентифицировать субъекта персональных данных

категория 4

обезличенные и (или) общедоступные персональные данные

  • объем обрабатываемых персональных данных (количество субъектов персональных данных, персональные данные которых обрабатываются в информационной системе) - X нпд:

  • 1 - в информационной системе одновременно обрабатываются персональные данные более чем 100 000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах субъекта Российской Федерации или Российской Федерации в целом;

  • 2 - в информационной системе одновременно обрабатываются персональные данные от 1000 до 100 000 субъектов персональных данных или персональные данные субъектов персональных данных, работающих в отрасли экономики Российской Федерации, в органе государственной власти, проживающих в пределах муниципального образования;

  • 3 - в информационной системе одновременно обрабатываются данные менее чем 1000 субъектов персональных данных или персональные данные субъектов персональных данных в пределах конкретной организации.

  • заданные оператором характеристики безопасности персональных данных, обрабатываемых в информационной системе:

  • Типовые информационные системы - информационные системы, в которых требуется обеспечение только конфиденциальности персональных данных.

  • Специальные информационные системы - информационные системы, в которых вне зависимости от необходимости обеспечения конфиденциальности персональных данных требуется обеспечить хотя бы одну из характеристик безопасности персональных данных, отличную от конфиденциальности (защищенность от уничтожения, изменения, блокирования, а также иных несанкционированных действий).

  • структура информационной системы:

  • автономные (не подключенные к иным информационным системам) комплексы технических и программных средств, предназначенные для обработки персональных данных (автоматизированные рабочие места);

  • комплексы автоматизированных рабочих мест, объединенных в единую информационную систему средствами связи без использования технологии удаленного доступа (локальные информационные системы);

  • комплексы автоматизированных рабочих мест и (или) локальных информационных систем, объединенных в единую информационную систему средствами связи с использованием технологии удаленного доступа (распределенные информационные системы).

  • наличие подключений информационной системы к сетям связи общего пользования и (или) сетям международного информационного обмена (имеющие подключения / не имеющие подключений);

  • режим обработки персональных данных (однопользовательские / многопользовательские);

  • режим разграничения прав доступа пользователей информационной системы (без разграничения прав доступа / с разграничением прав доступа);

  • местонахождение технических средств информационной системы (в пределах Российской Федерации / за пределами Российской Федерации).

Класс 1 (К1)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к значительным негативным последствиям для субъектов персональных данных

Класс 2 (К2)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к негативным последствиям для субъектов персональных данных

Класс 3 (К3)

ИСПДн, для. которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, может привести к незначительным негативным последствиям для субъектов персональных данных

Класс 4 (К4)

ИСПДн, для которых нарушение заданной характеристики безопасности ПДн, обрабатываемых в них, не приводит к негативным последствиям для субъектов персональных данных

Класс информационной системы определяется в соответствии с таблицей: 

Х пд \ Х нпд

3

2

1

категория 4

К4

К4

К4

категория 3

К3

К3

К2

категория 2

К3

К2

К1

категория 1

К1

К1

К1

Дескрипторы безопасности объекта, их структура. Понятие дискреционных и системных списков доступа. Основные поля. ACL. Записи контроля доступа. Типы и структура. Маски доступа. Типы прав доступа. Разрешения NTFS.

Маска доступа включает следующие права: 1)Стандартные права доступа определяют операции общие для всех защищаемых объектов;2)Специфичные права характерны только для объектов определенного типа; 3)Родовые права представляют собой набор специфических и стандартных прав. Для практического администрирования с помощью проводника NT использует разрешения NTFS (Permissions). Доступ ко всем именованным и некоторым неименованным объектам Windows 2000/XP можно контролировать благодаря дескрипторам безопасности объекта. В который включены следующие поля: • версия идентификатора безопасности; • идентификатор безопасности владельца объекта; • идентификатор безопасности группы; • дискреционный список контроля доступа; • системный список контроля доступа; • набор служебных флажков. Дискреционный список (DACL) перечисляет права пользователей и групп на доступ к объекту. Системный список (SACL)контроля доступа, определяет какие записи аудита будут генерироваться системой. Дискреционный и Системный список включает следующие поля данных: версия; размер в байтах; число АСЕ; массив АСЕ. Типы. В DACL используются типы «доступ разрешен» и «доступ запрещен». В SACL находятся записи типа «системный аудит», используемые для ведения журнала безопасности.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]