Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
оиб_шпоргалка_изм.doc
Скачиваний:
8
Добавлен:
22.09.2019
Размер:
622.59 Кб
Скачать

По гост р исо/мэк 13335-1 для создания эффективной программы безопасности итт фундаментальными являются следующие высокоуровневые принципы безопасности:

- менеджмент риска — активы должны быть защищены путем принятия соответствующих мер. Защитные меры должны выбираться и применяться на основании соответствующей методологии управления рисками, которая, исходя из активов организации, угроз, уязвимостей и различных воздействий угроз, устанавливает допустимые риски и учитывает существующие ограничения;

- обязательства — важны обязательства организации в области безопасности ИТТ и в управлении рисками. Для формирования обязательств следует разъяснить преимущества от реализации безопасности ИТТ;

- служебные обязанности и ответственность — руководство организации несет ответственность за обеспечение безопасности активов. Служебные обязанности и ответственность, связанные с безопасностью ИТТ, должны быть определены и доведены до сведения персонала;

- цели, стратегии и политика — управление рисками, связанными с безопасностью ИТТ, должно осуществляться с учетом целей, стратегий и политики организации;

- управление жизненным циклом — управление безопасностью ИТТ должно быть непрерывным в течение всего их жизненного цикла.

5 ВОПРОС

Билет 26

(Понятия угрозы, уязвимости, источника угрозы, нападения…)

1. В соответствии с Законом РФ «О безопасности» от 5 марта 1992г. № 2446-1 угроза безопасности – это совокупность условий и факторов, создающих опасность жизненно важным интересам личности, общества и государства. Под угрозой в национальном стандарте ГОСТ Р ИСО/МЭК 13335 понимается потенциальная причина инцидента, способного нанести ущерб системе или организации.

В национальном стандарте ГОСТ Р ИСО/МЭК 15408 угроза раскрывается через описание следующих взаимосвязанных факторов и параметров:

– нападений пригодных для реализации угрозы (при описании нападения должны быть описаны возможность нападения, методы нападения, уязвимости, которые могут быть использованы при данном методе нападения);

– объектов нападений (информационные или аппаратные ресурсы ИС, идентифицированные их обладателем в качестве подлежащих защите);

– типа потери (конфиденциальность, целостность, доступность и т.д. в зависимости от объекта нападения, который был идентифицирован ранее с учетом возможной потери этих свойств объектов);

– масштаба возможного ущерба организации от реализации данной угрозы, т.е. данного нападения;

– источников угрозы. Для источников угроз антропогенного характера описание (модель угрозы) должно включать:

– указание их опыта,

– указание знаний,

– указание доступных ресурсов, необходимых для реализации угрозы,

– возможную мотивацию их действий.

Уязвимость по национальному стандарту ГОСТ Р ИСО/МЭК13335 – это слабость одного или нескольких активов, которая может быть использована одной или несколькими угрозами.

Источник угрозы – это субъект, материальный объект или физическое явление, являющиеся причиной возникновения угрозы безопасности. Нападение (при применении информационных технологий) – это действия, направленные на реализацию угроз информации или ресурсам ИС с применением программных или технических средств.

Идентификация возможных угроз ИБ проводится с целью определения полного перечня требований к разрабатываемой системе защиты. Перечень угроз, оценка вероятности их реализации, модель нарушителя служат основой для анализа риска реализации угроз и формулирования требований к системе защиты ИС. Кроме идентификации возможных угроз должны быть проведены их анализ и классификация по различным классификационным признакам. Каждый из признаков классификации отражает одно обобщенное требование к системе защиты. При этом угрозы, соответствующие каждому признаку классификации, позволяют детализировать отражаемое этим признаком требование. Классификация всех возможных угроз ИБ ИС может быть проведена по ряду базовых признаков, например по природе возникновения, степени преднамеренности появления и т.д.

38 ВОПРОС

Билет 26

(Электронно-цифровая подпись.)

2. Рассмотрим проблему аутентификации данных. В конце обычного письма или документа исполнитель или ответственное лицо обычно ставит свою подпись. Подобное действие обычно преследует две цели. Во-первых, получатель имеет возможность убедиться в истинности письма, сличив подпись с имеющимся у него образцом. Во-вторых, личная подпись является юридическим гарантом авторства документа. Последний аспект особенно важен при заключении разного рода торговых сделок, составлении доверенностей, обязательств и так далее. Если подделать подпись человека на бумаге весьма непросто, а установить авторство подписи современными криминалистическими методами - техническая деталь, то с подписью электронной дело обстоит иначе. Подделать цепочку битов, просто ее скопировав, или незаметно внести нелегальные исправления в документ сможет любой пользователь. С широким распространением в современном мире электронных форм документов, в том числе и конфиденциальных, и средств их обработки особо актуальной стала проблема установления подлинности и авторства безбумажной документации.

Электронной подписью называется присоединяемое к тексту его криптографическое преобразование, которое позволяет при получении текста другим пользователем проверить авторство и подлинность сообщения.

Схема цифровой подписи включает два алгоритма, один – для вычисления, а второй – для проверки подписи. Вычисление подписи может быть выполнено только автором подписи. Алгоритм проверки должен быть общедоступным, чтобы проверить правильность подписи мог каждый.

Для создания схемы цифровой подписи можно использовать симметричные шифрсистемы. В этом случае подписью может служить само зашифрованное на секретном ключе сообщение. Однако основной недостаток таких подписей состоит в том, что они являются одноразовыми: после каждой проверки секретный ключ становится известным. Единственный выход из этой ситуации в рамках использования симметричных шифрсистем - это введение доверенной третьей стороны, выполняющей функции посредника, которому доверяют обе стороны. В этом случае вся информация пересылается через посредника, он осуществляет перешифрование сообщений с ключа одного из абонентов на ключ другого. Естественно, эта схема является крайне неудобной.

Два подхода к построению системы цифровой подписи при использовании шифрсистем с открытым ключом:

1)в преобразовании сообщения в форму, по которой можно восстановить само сообщение и тем самым проверить правильность «подписи». В данном случае подписанное сообщение имеет ту же длину, что и исходное сообщение. Для создания такого «подписанного сообщения» можно, например, произвести зашифрование исходного сообщения на секретном ключе автора подписи. Тогда каждый может проверить правильность подписи путем расшифрования подписанного сообщения на открытом ключе автора подписи;

2)подпись вычисляется и передается вместе с исходным сообщением. Вычисление подписи заключается в преобразовании исходного сообщения в некоторую цифровую комбинацию, которая и является подписью. Алгоритм вычисления подписи должен зависеть от секретного ключа пользователя. Это необходимо для того, чтобы воспользоваться подписью мог бы только владелец ключа. В свою очередь, алгоритм проверки правильности подписи должен быть доступен каждому. Поэтому этот алгоритм зависит от открытого ключа пользователя. В данном случае длина подписи не зависит от длины подписываемого сообщения.

С проблемой цифровой подписи возникла проблема построения бесключевых криптографических хэш-функций. Дело в том, что при вычислении цифровой подписи оказывается более удобным осуществить сначала хэш-функции, то есть свертку текста в некоторую комбинацию фиксированной длины, а затем уже подписывать полученную комбинацию с помощью секретного ключа. При этом функция хэширования, хотя и не зависит от ключа и является открытой, должна быть «криптографической». Имеется в виду свойство односторонности этой функции: по значению комбинации- свертки никто не должен иметь возможность подобрать соответствующее сообщение.

В настоящее время имеются стандарты на криптографические хэш-функции, утверждаемые независимо от стандартов на криптографические алгоритмы и схемы цифровой подписи.

39 ВОПРОС

Билет 25

(Ассиметричные криптосистемы)

2. Как бы ни были сложны и надежны криптографические системы - их слабое мест при практической реализации - проблема распределения ключей. Для того, чтобы был возможен обмен конфиденциальной информацией между двумя субъектами информационной системы, ключ должен быть сгенерирован одним из них, а затем каким-то образом опять же в конфиденциальном порядке передан другому. То есть в общем случае для передачи ключа опять же требуется использование какой-то криптосистемы. Для решения этой проблемы на основе результатов, полученных классической и современной алгеброй, были предложены системы с открытым ключом. Суть их состоит в том, что каждым адресатом ИС генерируются два ключа, связанные между собой по определенному правилу. Один ключ объявляется открытым, а другой закрытым. Открытый ключ публикуется и доступен любому, кто желает послать сообщение адресату. Секретный ключ сохраняется в тайне. Исходный текст шифруется открытым ключом адресата и передается ему. Зашифрованный текст в принципе не может быть расшифрован тем же открытым ключом. Дешифрование сообщения возможно только с использованием закрытого ключа, который известен только самому адресату.

Порядок использования систем с открытыми или ассиметричными ключами: 1) безопасно создаются и распространяются асимметричные открытые и секретные ключи. Секретный асимметричный ключ передается его владельцу. Открытый асимметричный ключ хранится в базе данных и администрируется центром выдачи сертификатов. Подразумевается, что пользователи должны верить, что в такой системе производится безопасное создание, распределение и администрирование ключами. Более того, если создатель ключей и лицо или система, администрирующие их, не одно и то же, то конечный пользователь должен верить, что создатель ключей на самом деле уничтожил их копию. 2) создается электронная подпись текста с помощью вычисления его хэш-функции. Полученное значение шифруется с использованием асимметричного секретного ключа отправителя, а затем полученная строка символов добавляется к передаваемому тексту; 3) создается секретный симметричный ключ, который будет использоваться для шифрования только этого сообщения или сеанса взаимодействия, затем при помощи симметричного алгоритма шифрования/расшифровки и этого ключа шифруется исходный текст вместе с добавленной к нему электронной подписью – получается зашифрованный текст;4) решается проблема с передачей сеансового ключа получателю сообщения; (отправитель должен иметь асимметричный открытый ключ центра выдачи сертификатов, перехват незашифрованных запросов на получение этого открытого ключа является распространенной формой атаки) 5) отправитель запрашивает у центра выдачи сертификатов асимметричный открытый ключ получателя сообщения. Этот процесс уязвим к атаке, в ходе которой атакующий вмешивается во взаимодействие между отправителем и получателем и может модифицировать трафик, передаваемый между ними. Поэтому открытый асимметричный ключ получателя "подписывается" центром выдачи сертификатов. Это означает, что центр выдачи сертификатов использовал свой асимметричный секретный ключ для шифрования асимметричного открытого ключа получателя; 6) после получения асимметричный открытый ключ получателя расшифровывается с помощью асимметричного открытого ключа и алгоритма асимметричного шифрования/расшифровки. Естественно, предполагается, что он не был скомпрометирован. Если же он оказывается скомпрометированным, то это выводит из строя всю сеть его пользователей;7) теперь шифруется сеансовый ключ с использованием асимметричного алгоритма шифрования-расшифровки и асимметричного ключа получателя;8) зашифрованный сеансовый ключ присоединяется к зашифрованному тексту, который включает в себя также добавленную ранее электронную подпись;9) весь полученный пакет данных передается получателю. Так как зашифрованный сеансовый ключ передается по незащищенной сети, он является очевидным объектом различных атак; 10)получатель выделяет зашифрованный сеансовый ключ из полученного пакета; 11) теперь получателю нужно решить проблему с расшифровкой сеансового ключа; 12) получатель должен иметь асимметричный открытый ключ центра выдачи сертификатов; 13) используя свой секретный асимметричный ключ и тот же самый асимметричный алгоритм шифрования получатель расшифровывает сеансовый ключ. 14) получатель применяет тот же самый симметричный алгоритм шифрования-расшифровки и расшифрованный симметричный ключ к зашифрованному тексту и получает исходный текст вместе с электронной подписью; 15) получатель отделяет электронную подпись от исходного текста;16) получатель запрашивает у центра выдачи сертификатов асимметричный открытый ключ отправителя; 17) как только этот ключ получен, получатель расшифровывает его с помощью открытого ключа и соответствующего асимметричного алгоритма шифрования-расшифровки; 18) затем расшифровывается хэш-функция текста с использованием открытого ключа отправителя и асимметричного алгоритма шифрования-расшифровки; 19) повторно вычисляется хэш-функция полученного исходного текста;20) две эти хэш-функции сравниваются для проверки того, что текст не был изменен.

40 ВОПРОС

Билет 24

(Методы защиты от несанкционированного изменения структур автоматизированных систем (АС))

2. Несанкционированному изменению структур могут быть подвергнуты алгоритмические, программные и технологические компоненты АС на этапе её разработки и эксплуатации. На стадии эксплуатации особо выделяются работы по модернизации АС, представляющие собой повышенную опасность для безопасности информации. Особенностью от несанкционированного изменения структуры АС являются универсальность методов, позволяющих наряду с умышленными воздействиями выявлять и блокировать непреднамеренные ошибки разработчиков и обслуживающего персонала, а так же сбои и отказы программных и аппаратных средств. Для парирования угроз данного класса на различных этапах жизненного цикла АС решают различные задачи. На стадиях разработки и модернизации основной задачей является исключение ошибок и возможностей внедрения закладок. На стадии эксплуатации выявляются закладки и ошибки, а так же обеспечивается целостность и неизменность структур. Под закладками в данном случае рассматривается несанкционированное изменение структур АС. Разработке программных и аппаратных средств предшествует этап разработки алгоритмов. Ошибки и закладки внесенные и неустраненные на этапе разработки алгоритма переходят в программы и оборудование, если не будут своевременно обнаружены. При разработке алгоритмов программных и аппаратных средств придерживаются следующих основных признаков: привлечение к работе высококвалифицированных специалистов; использование иерархических структур; применение стандартных блоков; дублирование разработки; контроль адекватности; многослойная фильтрация; автоматизация разработки; контроль процесса разработки; сертификация готового продукта. Особые требования предъявляются к квалификации специалистов, занятых разработкой технического задания и алгоритмов, осуществляющих контроль над ходом разработки и привлекаемых с сертификации готовых продуктов. Представление любой системы в виде иерархической блочной структуры позволяет представлять каждый блок в виде черного ящика. Схема «чёрного ящика».Блок осуществляет преобразование вектора х входных воздействий при наличии вектора внешних условий z и с учетом состояния блока Yt. Функциональное преобразование F(x,z,yt) переводит блок в состояние, характеризуемое состоянием, где Yt+1, x Є X, y Є Y, z Є Z. Блочная структура системы позволяет упростить контроль функционирования системы, использует стандартные отлаженные и проверенные блоки, допускает параллельную разработку всех блоков и дублирование разработки. Под дублированием разработки алгоритма, программы или работы устройства понимается независимая, возможная разными организациями разработка одного и того же блока. Сравнение блоков позволяет выявить ошибки и закладки и выявить наиболее эффективный блок. Проверка адекватности функционирования алгоритма, программы или устройства реализуется путем моделирования процессов, использования упрощенных, усеченных алгоритмов решения обратной задачи, если она существует, а так же с помощью тестирования. Тестирование – универсальное средство проверки адекватности и работоспособности блоков. Если число выходных воздействий и внешних условий конечно и может быть задано при испытании блока, то адекватность функции может быть адекватно подтверждена, т.е. в блоке полностью отсутствуют ошибки и закладки. Однако мощность входного множества входных воздействий может достигать теоретически 1070 - 10100, что потребует практически бесконечного времени. В таком случае используют вероятностный подход к выборке входных воздействий, но при этом не гарантируется отсутствие закладок и ошибок. Принцип многослойной фильтрации предполагает поэтапное выявление ошибок и закладок определенного класса. Например, могут использоваться фильтровочные программные средства для выявления возможных «временных», «интервальных», «частотных» и других типов ошибок и закладок. Автоматизация процесса разработки существенно снижает возможность внесения закладок, что объясняется наличием большого числа типовых решений, которые исполнитель изменить не может. Контроль установленного порядка разработки предполагает регулярный контроль над действиями исполнителей, поэтапный контроль алгоритмов, программ и устройств, приемо-сдаточные испытания. Разработка защиты элементов завершается сертификацией готового продукта (в АС аттестацией). Сертификация проводится в специальных лабораториях, оснащенных испытательными стендами, укомплектованных специалистами соответствующей спецификации и имеющих разрешение на такой вид деятельности. В таких лабораториях по определенным условиям осуществляется проверка программных и аппаратных средств на отсутствие закладок, а так же соответствие средств защиты информации их назначению.

6 ВОПРОС

Билет 27

(Основные виды угроз и основные методы их реализации угроз в информационных системах)

1. Угроза нарушения конфиденциальности, заключается в том, что информация становится известной тому, кто не располагает полномочиями доступа к ней.

Угроза нарушения целостности включает в себя любое умышленное изменение информации, хранящейся в ИС или передаваемой из одной системы в другую. Целостность нарушается, если к несанкционированному изменению приводит случайная ошибка ПО или аппаратного обеспечения.

Угроза доступности (отказа в обслуживании) возникает всякий раз, когда в результате преднамеренных действий предпринятых любым пользователем или злоумышленником блокируется доступ к некоторому ресурсу ИС.

Защита ИС считается преодоленной, если в ходе её исследования определены все уязвимости системы. Поскольку преодоление защиты – это тоже угроза, то рассматривают и четвёртый основной вид угроз – угрозу раскрытия параметров ИС, включая систему защиты.