Наши лекции Компы Криптография / 1.2 - лек 1
.ppt31
Развитие проблематики компьютерной безопасности: XXI век
Недостаточно высокая адежность доступного на потребительском рынке оборудования - Задачи повышения надежности, обеспечения бесперебойной работы АС, технологий быстрого восстановления систем.
Расширение спектра свойств, характеризующих безопасность -
только для протоколов более 20 свойств в документах IETF
Широкое использование развитых программных систем со встроенными средствами защиты – проблемы анализа уязвимости, конфигурирования
Развитие технологий электронного документооборота - организационные, криптографические, технологические, правовые проблемы обеспечения юридически значимого ЭД
Широкое распространение систем сокрытия электронной информации (стеганография и смежные области) – задача обеспечения стойкости к обнаружению и разработка методов
извлечения
32
Развитие проблематики компьютерной безопасности: XXI век
Увеличение числа и усложнение характера угроз утечки секретнои конфиденциальной информации – риски доступа к средствам хранения, многообразие средств воздействия с целью изменения содержания
Повышение технологического уровня и совершенствование тактики компьютерных атак - небольшой программный код, самомаскировка присутствия в системе, вирусы, сетевые черви и другие вредоносные программные агенты
Рост потребности в надежных средствах защиты (государственные, банковские системы, пластиковые карты и др.) – неразвитость рынка отечественных средств защиты на общем фоне.
Перспективы вступления России в ВТО – переход от
госстандартов к техническим регламентам в сфере ИТ и ИБ.
33
Развитие проблематики компьютерной безопасности: XXI век
Экономические аспекты и эффективность управления информационными рисками - разработка и применение автоматизированных технологий контроля и аудита информационной безопасности компьютерных систем
различного назначения
Рост потребности в специалистах по КБ – по официальным прогнозам потребность госструктур до 2010 года 4000-5000 в год
34
Актуальные практические аспекты защиты информации в ИТ-системах
Защита от копирования - ограничить доступ несанкционированное распространение дорогого ПО.
Технология ТСРА – (Trusted Computer protected architecture).
Основные способы решения:
-нестандартное форматирование носителей
-привязка ПО к оборудованию
-электронные ключи
Программные закладки, компьютерные вирусы –
противодействие средствам скрытого информационного воздействия, способным существовать и выполнять самые различные негативные функции в системы
35
Актуальные практические аспекты защиты информации в ИТ-системах
Анализ ПО на наличие недокументированных возможностей (НДВ)
– актуально при исследовании ПО иностранных производителей, а также с целью обнаружения уязвимостей:
-методы верификации и валидации
-анализ программного кода: декомпиляция и
дизассемблирование, восстановление алгоритмов
- методы исследования программ: методы экспериментов, статический, динамический
-методы защиты кода от анализа: кодирование, упаковка и шифрование исполняемых модулей; запутывание кода; защита от конкретных отладочных механизмов
-поиск НДВ: методы спецификации функц-х свойств программ и поведения программных систем, методы извлечения спецификаций из различных программных объектов (проектная тестовая докум-ция, диаграммы, тексты программ, трассировочная документация), проверка соответствия
поведения системы ее спецификации (статическая и
36
Актуальные практические аспекты защиты информации в ИТ-системах
Защита в ОС – классическая постоянно развивающаяся
область Круг проблем:
- модели и технологии разграничения доступа:
разработка и обоснование моделей, дискреционный доступ, изолированная программная среда, мандатный доступ,
особенности реализации в UNIX- и Windows- системах
- идентификация и аутентификация: парольные системы, угрозы, расширения парольных схем, использование внешних носителей, биометрия, хэширование данных, оценка надежности особенности реализации в UNIX- и Windows- системах, интеграция защищенных ОС в защищенную сеть
,- построение защищенной ОС: анализ известного кода ОС
иразработка общих единых подходов к построению
защищенных ОС,
- разработка языка задания политик безопасности:
37
Актуальные практические аспекты защиты информации в ИТ-системах
Защита в СУБД – по аналогии с ОС классическая постоянно развивающаяся область
Новые важные направления:
- Избирательное управление доступом (Fine Grained Access):
избирательность ограничений вплоть до элемента данных за
счет использования дополнительных предикатов - Избирательный аудит: избирательность фиксации записей
аудита определяется возможностью записать соответствующее ограничение в форме предиката.
-встраивание в СУБД механизмов шифрования на уровне столбцов таблиц
-встраивание средств управления сертификатами и личными ключами
-расширение возможностей отката транзакций
-полномасштабная реализация класической модели
мандатного управления
38
Актуальные практические аспекты защиты информации в ИТ-системах
Защита в сетях – доминирующая проблема в силу многообразия сетевых протоколов, не всегда обеспечивающих безопасность взаимодействия.
Основные аспекты:
- классификация атак (DoS, несанкц-ное получение
повышенных полномочий в удаленных системах, прослушивание и навязывание трафика, раскрытие
параметров системы, атаки в беспроводных сетях)
- протоколы аутентификации (обычные, Kerberos-подобные,
нулевой разглашение и др.)
- протоколы распределения ключей (виды ключевой
информации, особенности реализации)
- алгоритмы шифрования (особенности реализации в
сетевых ОС)
-межсетевые экраны и технологии VPN
-защита электронной почты, Web-сайтов
39
Актуальные практические аспекты защиты информации в ИТ-системах
Компьютерная стеганография – скрытие фактов передачи и хранения информации, не решаемые средствами криптографии; обеспечение авторских прав отслеживание и использования различной продукции (цифровые метки), встраивание легкодоступной (например, справочной)
информации в файлах со сложной структурой : характеристики восприятия, способы скрытия и затруднения обнаружения,
скрытие в файлах мультимедийных форматов, дискретные преобразования,
цифровые «водяные» знаки (стойкость к удалению,
робастность),
пропускная способность скрытого канала
40
Актуальные практические аспекты защиты информации в ИТ-системах
Беспроводные сети и мобильная связь
Системы электронного документооборота
– создание и функционирование федеральной системы управления цифровыми сертификатами
-совместимость структуры и протоколов взаимодействия
российских и зарубежных удостоверяющих центров (УЦ)
-поддержка единого стандарта цифрового сертфиката
-уточнение понятия электронного документа с учетом жизненного цикла
-разработка надежного ПО для УЦ
-разработка доверенных средств разработки, сопровождения и архивирования электронных документов внедрение систем поддержки цифровых сертификатов в СЭД