Добавил:
Upload Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:

zirksis_-_otvety_k_GOSu

.pdf
Скачиваний:
10
Добавлен:
11.05.2015
Размер:
1.22 Mб
Скачать

1.Основные понятия информационной безопасности. Основные составляющие. Угрозы.

Защита информации - это комплекс мероприятий, направленных на обеспечение информационной безопасности.

Информационной безопасность - защищенность информации и поддерживающей инфраструктуры от случайных или преднамеренных воздействий естественного или искусственного характера, которые могут нанести неприемлемый ущерб субъектам информационных отношений, в том числе владельцам и пользователям информации и поддерживающей инфраструктуры.

Доступность -это возможность за приемлемое время получить требуемую информационную услугу.

Целостностью подразумевается актуальность и непротиворечивость информации, ее защищенность от разрушения и несанкционированного изменения.

Конфиденциальность - это защита от несанкционированного доступа к информации. Угроза (опасность) - это потенциальная возможность определенным образом нарушить информационную безопасность. Попытка реализации угрозы называется атакой, а тот, кто предпринимает такую попытку, - злоумышленником. Потенциальные злоумышленники называются источниками угрозы.

Рассмотрим наиболее распространенные угрозы, которым подвержены современные информационные системы.

Подмена сетевых объектов (Spoofing identity) Атаки подобного типа позволяют взломщику выдавать себя за другого пользователя или подменять настоящий сервер подложным.

Модификация данных (Tampering with data) Атаки этого типа предусматривают злонамеренную порчу данных.

Отказ от авторства (Repudiation) Контрагент отказывается от совершенного им действия (или бездействия), пользуясь тем, что у другой стороны нет никакого способа доказать обратное.

Разглашение информации (Information disclosure) Подразумевается раскрытие информации лицам, доступ к которой им запрещен, например, прочтение пользователем файла, доступ к которому ему не предоставлялся, а также способность злоумышленника считывать данные при передаче между компьютерами.

Отказ в обслуживании (Denial of service) В атаках такого типа взломщик пытается лишить доступа к сервису правомочных пользователей, например, сделав Web-сервер временно недоступным или непригодным для работы.

Повышение привилегий (Elevation of privilege) В данном случае непривилегированный пользователь получает привилегированный доступ, позволяющий ему «взломать» или даже уничтожить систему. К повышению привилегий относятся и случаи, когда злоумышленник удачно проникает через защитные средства системы и становится частью защищенной и доверенной подсистемы.

Buffer Overflow - самый популярный вид ошибки в программах UNIX, которые позволяют при некоторых характеристиках получить права доступа высшей категории.

Brute-force атака - вид перебора пароля, который заключается в переборе все возможных паролей. При достаточной скорости и недостаточной защищенности криптоалгоритма, brute-force атака может быстро узнать пароль аккаунта.

2.Криптографические методы защиты информации. Симметричная криптография.

Рассмотрим общую схему симметричной, или традиционной, криптографии.

Алгоритм шифрования: на вход подаются исходное незашифрованное сообщение и ключ. Выход алгоритма – зашифрованное сообщение. Ключ является значением, не зависящим от шифруемого сообщения. Изменение ключа должно приводить к изменению зашифрованного сообщения. Зашифрованное сообщение передается получателю. Получатель преобразует зашифрованное сообщение в исходное незашифрованное сообщение с помощью алгоритма дешифрования и того же самого ключа, который использовался при шифровании, или ключа, легко получаемого из ключа шифрования. Безопасность, обеспечиваемая традиционной криптографией, зависит от нескольких факторов. 1) криптографический алгоритм должен быть достаточно сильным, чтобы передаваемое зашифрованное сообщение невозможно было расшифровать без ключа, используя только различные статистические закономерности зашифрованного сообщения или какие-либо другие способы его анализа. 2) безопасность передаваемого сообщения должна зависеть от секретности ключа, но не от секретности алгоритма. Алгоритм должен быть проанализирован специалистами, чтобы исключить наличие слабых мест, при наличии которых плохо скрыта взаимосвязь между незашифрованным и зашифрованным сообщениями. 3) алгоритм должен быть таким, чтобы нельзя было узнать ключ, даже зная достаточно много пар (зашифрованное сообщение, незашифрованное сообщение), полученных при шифровании с использованием данного ключа.

Возможно шифрование блоками или шифрование потоком. Блок текста рассматривается как неотрицательное целое число, либо как несколько независимых неотрицательных целых чисел. Длина блока всегда выбирается равной степени двойки. Используются следующие типы операций:

Табличная подстановка, при которой группа бит отображается в другую группу бит. Это так называемые S-box .

Перемещение, с помощью которого биты сообщения переупорядочиваются.

Операция сложения по модулю 2, обозначаемая XOR или

Операция сложения по модулю 232 или по модулю 216.

Циклический сдвиг на некоторое число бит.

Эти операции циклически повторяются в алгоритме, образуя так называемые раунды. Входом каждого раунда является выход предыдущего раунда и ключ, который получен по определенному алгоритму из ключа шифрования К. Области применения Стандартный алгоритм шифрования должен быть применим во многих приложениях:

Шифрование данных. Алгоритм должен быть эффективен при шифровании файлов данных или большого потока данных.

Создание случайных чисел. Алгоритм должен быть эффективен при создании определенного количества случайных бит.

Хэширование. Алгоритм должен эффективно преобразовываться в одностороннюю хэш-функцию.

3. Ассиметричное шифрование (алгоритм с открытым ключом)

(Передача данных при ассиметричном шифровании)

Общий смысл – при ассиметричном шифровании создается пара ключей (обычно называется public/private), такая, что если зашифровать сообщение private ключом, то для дешифрации понадобится public и наоборот (алгоритм шифрования один и тот же).

Пример: RSA, Diffie-Hellman, DSA.

Диффи и Хеллман описывают требования, которым должен удовлетворять алгоритм шифрования с открытым ключом.

1.Вычислительно легко создавать пару ( открытый ключ KU, закрытый ключ KR ).

2.Вычислительно легко, имея открытый ключ и незашифрованное сообщение М, создать соответствующее зашифрованное сообщение:

С = ЕKU[М]

3. Вычислительно легко дешифровать сообщение, используя закрытый ключ:

М = DKR[C] = DKR[EKU[M]]

4.Вычислительно невозможно, зная открытый ключ KU, определить закрытый ключ KR.

5.Вычислительно невозможно, зная открытый ключ KU и зашифрованное сообщение С, восстановить исходное сообщение М.

Можно добавить шестое требование, хотя оно не выполняется для всех алгоритмов с открытым ключом:

Шифрующие и дешифрующие функции могут применяться в любом порядке:

М = ЕKU[DKR[M]]

Это достаточно сильные требования, которые вводят понятие односторонней функции с люком. Односторонней функцией называется такая функция, у которой каждый аргумент имеет единственное обратное значение, при этом вычислить саму функцию легко, а вычислить обратную функцию трудно.

Y = f(X) – легко

X = f-1(Y) – трудно

Одностороннюю функцию с люком легко вычислить в одном направлении и трудно вычислить в обратном направлении до тех пор, пока недоступна некоторая дополнительная информация. При наличии этой дополнительной информации инверсию можно вычислить за полиномиальное время. Таким образом, односторонняя функция с люком принадлежит семейству односторонних функций fk таких, что

Y = fk(X) - легко, если k и Х известны

X = fk-1(Y) - легко, если k и Y известны

Х = fk-1(Y) - трудно, если Y известно, но k неизвестно

4.Криптографические методы защиты информации. Электронная цифровая подпись.

Криптографические методы используются для шифрования конфиденциальной информации.

Ранее основными потребителями криптографических услуг были дипломатические, шпионские миссии, штабы войсковых соединений. Тогда криптографию использовали только высшие правящие слои и военная верхушка государств. Но с течением времени секретности нужно было всё больше, поэтому появилась наука «Криптография» (ранее она была больше искусством, чем наукой).

Современные криптографические системы позволяют шифровать сообщения так, что для их расшифровки понадобятся сотни и тысячи лет. В настоящее время используются криптоалгоритмы: DES, RSA, PGP, ГОСТ 28147-89.

Электронная подпись – данные, которые передаются вместе с цифровым документом, для последующего подтверждения целостности и авторства документа. Значение ЭП получается путём преобразования информации с использованием закрытого ключа ЭП. Поскольку подписываемые документы - переменного (и как правило достаточно большого) объёма, в схемах ЭП зачастую подпись ставится не на сам документ, а на его хеш. Для вычисления хеша используются криптографические хешфункции, что гарантирует выявление изменений документа при проверке подписи. Хешфункции не являются частью алгоритма ЭП, поэтому в схеме может быть использована любая надёжная хеш-функция. А может и не использоваться (т.е. она не является часть алгоритма ЭП) Использование хеш-функции даёт следующие преимущества:

-хешировать все данные гораздо быстрее, чем подписывать их с ЭП;

-без использования хеш-функции большой электронный документ в некоторых схемах нужно разделять на достаточно малые блоки для применения ЭП. При верификации невозможно определить, все ли блоки получены и в правильном ли они порядке.

2 схемы реализации - симметричная и асимметричная. Симметричная менее распространена. Основана на блочных шифрах. Плюсы:

-стойкость схемы зависит от стойкости используемых блочных шифров;

-если шифр слабый, его можно легко поменять на более стойкий с минимальными затратами.

Передающая и получающая сторона знают секретный ключ. Передающий вычисляет хеш от (текста сообщения + секретное значение). Затем пересылает текст сообщения и хеш. Передающая сторона делает то же самое и сравнивает принятый хеш и вычисленный. Пример – HMAC.

Ассиметричная схема.

Хеш-значение сообщения передается в зашифрованном закрытым ключом отправителя KS виде, составляя цифровую подпись сообщения (рис. 4). Получатель может проверить правильность цифровой подписи, используя открытый ключ KO отправителя для дешифрования хеш-значения. Это доказывает, что тот, кто указан в качестве отправителя сообщения, является его создателем и что сообщение не было впоследствии изменено другим человеком, так как только отправитель владеет своим закрытым ключом, использованным для формирования цифровой подписи.

M

H

M

M

H

 

 

Сравнение

K

 

K

S

 

O

E D

5. Методы аутентификации сообщений.

Аутентификация сообщений представляет собой процедуру, обеспечивающую связывающимся сторонам возможность проверки аутентичности получаемых сообщений

Большинство алгоритмов аутентификации сообщений можно реализовать при помощи криптографически стойких функций хеширования.

1. Шифрование хеш-значения симметричным методом

MAC ( Message Authentication

Code )

-принимает на вход сообщение и

ключ

-генерирует код аутентификации

или тег

Злоумышленник не может изменить сообщение без отражения этого факта на значении MAC. Получатель может быть уверен, что сообщение пришло из указанного источника, поскольку секретный ключ никому, кроме указанного отправителя, не известен.

2. Хеширование с использованием секретного значения(НМАС).

Этот вариант аутентификации сообщения с помощью функции хеширования не использует шифрования вообще Сообщающиеся стороны, скажем, А и B, имеют известное только им общее секретное значение SAB

3. Шифрование хеш-значения асимметричным методом

Цифровая подпись сообщения

Хеш-значение сообщения передается в зашифрованном закрытым ключом

отправителя KS виде, составляя цифровую подпись сообщения.

Получатель может проверить правильность цифровой подписи, используя открытый ключ KO отправителя для дешифрования хеш-значения. Это доказывает, что тот, кто указан в качестве отправителя сообщения, является его создателем и что сообщение не было впоследствии изменено другим человеком, так как только отправитель владеет своим закрытым ключом, использованным для формирования цифровой подписи.

Такой подход имеет два преимущества: он кроме аутентификации сообщений обеспечивает также цифровую подпись и не требует доставки секретного ключа сообщающимся сторонам. Кроме того, он защищает от «ренегатства» – отказа лица, поставившего подпись, от нее в последующем.

6. Методы идентификации и аутентификации пользователей. Парольная аутентификация.

Для получения доступа к ресурсам, пользователь должен пройти процесс представления компьютерной системе, который включает две стадии:

идентификацию - пользователь сообщает системе по ее запросу свое имя (идентификатор);

аутентификацию - пользователь подтверждает идентификацию, вводя в систему уникальную, не известную другим пользователям информацию о себе (например, пароль).

Для проведения процедур идентификации и аутентификации пользователя необходимо наличие:

программы аутентификации; уникальной информации о пользователе.

Различают две формы хранения информации о пользователе:

-внешняя (например, пластиковая карта или голова пользователя)

-внутренняя (например, запись в базе данных)

Методы идентификации:

-использование механического ключа;

-организация пропускной системы обычного типа (пропуск с фотографией: охранник на входе);

-при помощи кодового замка с набором кода на клавиатуре;

-посредством различного вида карт (электронных, механических, магнитных), на которые нанесен код, определяемый специальным устройством (считывателем);

-при помощи особых устройств, генерирующих модулированный ультразвуковой, инфракрасный или радиосигнал;

-при помощи технических устройств (биометрические устройства), определяющих физиологические параметры человека, такие как голос, отпечатки пальцев и пр.;

-комбинированные методы.

Методы аутентификации:

-аутентификация по отпечаткам пальцев

-аутентификация по радужной оболочке глаза.

-аутентификация по сетчатке глаза.

-парольная аутентификация

-биометрия

-многофакторная аутентификация

-интеграция с системами управления доступом

-встроенная флэш-память

-генераторы одноразовых паролей

-Java-токены

Парольная аутентификация

Наиболее распространенными простыми и привычными являются методы аутентификации, основанные на паролях – секретных идентификаторах субъектов. Здесь при вводе субъектом своего пароля подсистема аутентификации сравнивает его с паролем, хранящимся в базе эталонных данных в зашифрованном виде. В случае совпадения паролей подсистема аутентификации разрешает доступ к ресурсам АС.

Парольные методы следует классифицировать по степени изменяемости паролей:

-методы, использующие постоянные (многократно используемые) пароли,

-методы, использующие одноразовые (динамично изменяющиеся) пароли.

Вбольшинстве АС используются многоразовые пароли. В этом случае пароль пользователя не изменяется от сеанса к сеансу в течение установленного администратором системы времени его действительности. Это упрощает процедуры администрирования, но повышает угрозу рассекречивания пароля. Известно множество способов вскрытия пароля: от подсмотра через плечо до перехвата сеанса связи. Вероятность вскрытия злоумышленником пароля повышается, если пароль несет смысловую нагрузку (год рождения, имя девушки), небольшой длины, набран на одном регистре, не имеет ограничений на период существования и т. д. Важно, разрешено ли вводить пароль только

вдиалоговом режиме или есть возможность обращаться из программы.

Впоследнем случае, возможно запустить программу по подбору паролей – «дробилку».

Более надежный способ – использование одноразовых или динамически меняющихся паролей.

Известны следующие методы парольной защиты, основанные на одноразовых паролях:

- методы модификации схемы простых паролей; - методы «запрос-ответ»; - функциональные методы.

Впервом случае пользователю выдается список паролей. При аутентификации система запрашивает у пользователя пароль, номер в списке которого определен по случайному закону. Длина и порядковый номер начального символа пароля тоже могут задаваться случайным образом.

При использовании метода «запрос-ответ» система задает пользователю некоторые вопросы общего характера, правильные ответы на которые известны только конкретному пользователю.

Функциональные методы основаны на использовании специальной функции

парольного преобразования . Это позволяет обеспечить возможность изменения (по некоторой формуле) паролей пользователя во времени. Указанная функция должна удовлетворять следующим требованиям:

-для заданного пароля x легко вычислить новый пароль ;

-зная х и y, сложно или невозможно определить функцию .

Наиболее известными примерами функциональных методов являются: метод функционального преобразования и метод «рукопожатия».

Идея метода функционального преобразования состоит в периодическом изменении

самой функции . Последнее достигается наличием в функциональном выражении динамически меняющихся параметров, например, функции от некоторой даты и времени. Пользователю сообщается исходный пароль, собственно функция и периодичность смены

пароля. Нетрудно видеть,

что паролями пользователя на заданных -периодах времени

будут следующие: x, f(x),

f(f(x)), ..., f(x)n-1.

Метод «рукопожатия» состоит в следующем. Функция парольного преобразования

известна только пользователю и системе защиты. При входе в АС подсистема аутентификации генерирует случайную последовательность x, которая передается пользователю. Пользователь вычисляет результат функции y=f(x) и возвращает его в систему. Система сравнивает собственный вычисленный результат с полученным от пользователя. При совпадении указанных результатов подлинность пользователя считается доказанной.

Достоинством метода является то, что передача какой-либо информации, которой может воспользоваться злоумышленник, здесь сведена к минимуму.

В ряде случаев пользователю может оказаться необходимым проверить подлинность другого удаленного пользователя или некоторой АС, к которой он собирается осуществить доступ. Наиболее подходящим здесь является метод «рукопожатия», так как никто из

участников информационного обмена не получит никакой конфиденциальной информации.

Отметим, что методы аутентификации, основанные на одноразовых паролях, также не обеспечивают абсолютной защиты. Например, если злоумышленник имеет возможность подключения к сети и перехватывать передаваемые пакеты, то он может посылать последние как собственные

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]