Файл: Исследование проблем защиты информации.pdf

ВУЗ: Не указан

Категория: Курсовая работа

Дисциплина: Не указана

Добавлен: 05.07.2023

Просмотров: 95

Скачиваний: 2

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.

Система документирования может быть представлена в виде 3-х групп документов:

1.Группа протоколов:

  • регистрация динамики движения информационных потоков;
  • восстановление, запоминание и история хранимых данных и программ;
  • ведение статистических данных по работе с информацией.

2.Группа тестирования:

  • тесты генерирования ложных адресов;
  • тесты моделирования сбоев;
  • тесты контроля систем доступа.

3.Группа контроля угроз:

  • регистрация событий;
  • анализ угроз и их реализация.

2. Методы и модели защиты информации

Одним из главных методов защиты является метод управления доступом ( модель политики безопасности), который реализован в ряде формальных моделей [6] .

2.1 Модель матрицы доступа

Состояние безопасности можно представить в виде матрицы, в которой пересечение строки и столбца определяет возможности доступа пользователя к объекту.

Таблица1

Пример матричного доступа

Субъекты

Объекты

Субъекты

1

2

3

1

2

3

1

Чтение

Запись

Чтение

---------

Запись

Пересылка

2

Чтение

Чтение

Исполнение

Чтение

Запись

Пересылка

---------

3

Чтение

Запись

Исполнение

Пересылка

Запись

---------

Направлением совершенствования модели является введение меток безопасности объекту и субъекту, при их совпадении осуществляется доступ. Вместо меток могут применяться атрибуты объекта. Эта модель применима при небольшом количестве субъектов, в противном случае администраторы будут испытывать проблемы, особенно при «текучке» кадров и смене привилегий.

Дальнейшим развитием матричной модели является модель Белл−Ла Падула, в которой определено около двадцати функций, которые дополняют исходную модель


2.2 Модель доверительных отношений

Основу модели определяет централизованное управление доверительными отношениями и учетными записями, и тогда создается главный домен аутентификации, который и управляет всеми остальными доменами, устанавливая доверительные отношения между ними.

Резервный контроллер домена А

Основной контроллер главного домена

Резервный контроллер домена K

Резервный контроллер домена P

Резервный контроллер домена C

Резервный контроллер домена B

Рис. 2.1 Структура доверительных отношений

Для повышения надежности в глобальных сетях вводится резервный контроллер основного контроллера домена. Эта иерархическая структура основана на доверительном стандарте открытых ключей шифрования Kerberos[5].

Система Kerberos основана на следующих принципах:

  • посредником между клиентами и сервером является сама система Kerberos;
  • клиент обязан при входе доказывать каждый раз свою аутентичность;
  • все обмены осуществляются с использованием шифрования;
  • используемый режим клиент-сервер.

Сервер Сервер

аутентификации квитанций

AST GS

Файл - сервер

Сервер удаленного доступа

Сервер приложений

Kerberos-клиент

Ресурсные серверы

Рис.2.2 Технология работы системы Kerberos

Система Керберос включает:

  • сервер;
  • клиент;
  • сетевые ресурсы( серверы) (файлы).

Алгоритм работы системы: [5]

  • аутентификация пользователя при выполнении запроса;
  • получение разрешения на вход к ресурсу;
  • получение разрешения на доступ к ресурсу.

Керберос-сервер состоит из двух серверов, первый выполняет задачу

аутентификации, второй сервер проводит дополнительно проверку и выдает квитанцию на доступ пользователя к определенному ресурсу. Он имеет копии секретных ключей сетевых ресурсов и хранит их в своей базе данных.

Третья задача решается ресурсным сервером.

Логический вход выполняется один раз при входе, а запрос на разрешение выполняется каждый раз при обращении к ресурсу. Сервер аутентификации выполняет шифрование пароля и выдает клиенту зашифрованную квитанцию с ключом.

Квитанция и ключ повторно шифруются. Квитанция имеет ограниченный срок действия, а именно, в пределах сеанса. Это налагает еще одно ограничение, с точки зрения возможностей злоумышленника.


Возникает вопрос о реализации этого сложного алгоритма с точки зрения затрат ресурсов на эту непростую систему.

Следует отметить, что эти издержки несущественны и время реакции системы практически не зависит от количества узлов сети. Это является достоинством работы системы.

Централизованное хранение секретных ключей, в случае успешной атаки, является слабым звеном, но возможно решение этой проблемы введением несимметричных методов шифрования (парных ключей), но это уже относится непосредственно к методам криптографической защиты.

Появились новые возможности выстраивания доверительных отношений в многодоменных структурах под названием Active Directory с более высоким уровнем безопасности и эффективными методами администрирования глобальных сетей размером до 100000 компьютеров.

Запрос к TGS

К – ключ, разделяемый с TGS

К – ключ, разделяемый с AS

KRS1, KRS2, KRS3,… - ключи, разделяемые с ресурсными серверами

Ресурсный сервер RS1

KRS1 – ключ, разделяемый с TGS

Ресурсный сервер RS3

Ресурсный сервер RS2

KRS2 – ключ, разделяемый с TGS

KRS3 – ключ, разделяемый с TGS

Запрос на вход ID

Один раз за сеанс

Ответ сервера

Каждый раз при обращении к новому ресурсу сервера

Ответ сервера

Запрос доступа к ресурсу -

Один раз за сеанс работы с данным сервером

Kerberos - клиент

Kerberos-сервер

Идентификаторы

и пароли пользователей

ID

P

Сервер квитанций,

TGS

Рис.2.3 Алгоритм работы системы Kerberos.

Доменные модели и доверительные отношения между ними позволяют создавать сложные и эффективные системы управления безопасностью.

2.3 Криптографические методы защиты информации

Цель криптографии– такое преобразование исходной информации, которое делает ее недоступной для понимания и применения. Сегодня существует распространенный подход для классификации этих методов, который представлен на рис.2.4. [5]


Рис.2.4. Методы криптографии

В результате математических и иных обратимых преобразований мы получаем закодированную информацию, суть которой заключается в методе шифрования и ключе. Основой этого процесса являются понятия: зашифрование и расшифрование по определенному ключу. Попытка доступа к шифрованной информации, т.е. установление ключа называется криптоанализом.

Появление компьютеров дало мощный импульс к развитию и совершенствованию криптографических методов.

Это привело к новым возможностям не только шифрования, но и скрытия самого факта существования, хранения или передачи информации.

Этот метод получил название стеганографии. В чем его смысл? Цель- маскировка среди открытых файлов скрытого по следующему алгоритму: за текстовым файлом, с целью обозначения его конца помещается символ EOF, а затем идет двоичный файл с меньшим объемом, тогда при чтении текстового файла после метки процесс прерывается и двоичный файл не обнаружен.

Если попытаться прочитать двоичный файл, то он будет обнаружен, но если его зашифровать, то его открытие приведет к бессмысленному набору символов и это будет воспринято, как сбой.

Если эту процедуру выполнить в графическом файле, т.е. в младшие разряды байта поместить скрытый файл, описанным способом, то пользователь просто этого не заметит.

Применение комплексного метода стеганографии и шифрования, практически обнаружение таких файлов делает невозможным.

Где это находит применение? Если нужно передать скрытые сообщения,

или внедрить вирусную, или другую вредоносную программу, особенно в файлах мультимедиа, то это достаточно эффективный метод, поэтому стеганография совместно с шифрованием является перспективным методом, обнаружение которого непростая задача.

Методы кодирования с заменой смысловых конструкций требует для применения специальные кодовые таблицы, что делает его не очень надежным, но он находит применение в автоматизированных системах управления, если ценность сообщения невелика, или нет времени для более серьезного закрытия.

Методы сжатия сегодня хорошо известны и обратное преобразование не составляет особого труда.

Поэтому методы шифрования, за свою давнюю историю, сегодня достигли высокой эффективности.

Требования к методам шифрования [6] :

  • криптостойкость, т.е. вскрытие ключа может быть выполнено полным перебором ключей, тогда мощность применяемого компьютера становится важной и определяющей характеристикой криптоанализа;
  • объем шифротекста имеет ограничения и он не должен превышать размер шифруемого текста;
  • время шифрования имеет ограничения и возможность ошибок должна быть минимизирована;
  • стоимость процесса шифрования имеет границы целесообразности;
  • криптостойкость определяется длиной ключа.

Пример: криптостойкость метода зависит от длины блока (размерности матрицы). Так для блока длиной 64 символа (размерность матрицы 8 x 8) возможны 1,6 х 109 комбинаций ключа. Для блока длиной 256 символов (матрица размерностью 16 x 16) число возможных ключей достигает 1,4 x 1026. Решение задачи перебора ключей в последнем случае даже для современных ЭВМ представляет существенную сложность.

Российский стандарт на шифрование информации ГОСТ 28147-89 [5 ]

В Российской Федерации установлен государственный стандарт (ГОСТ 28147-89 [9]) на алгоритмы криптографического преобразования информации в ЭВМ, вычислительных комплексах и вычислительных сетях. Эти алгоритмы допускается использовать без ограничений для шифрования информации любого уровня секретности. Алгоритмы могут быть реализованы аппаратными и программными способами.

2.4 Оперативные методы повышения безопасности функционирования программных средств

На этапе эксплуатации информационных систем внедряются оперативные методы обнаружения искажения программ путем внедрения программной, аппаратной и временной избыточности. Эти методы известны давно и применяются они в современных компьютерах для обеспечения достоверности хранения данных на дисках, а также при контроле работы процессора. Таким образом, персональный компьютер может пребывать в двух состояниях: либо он работает, естественно, правильно, либо он неисправен.

Методы избыточности широко применяются при обеспечении бесперебойной работы сложных критичных систем, у которых время восстановления при сбойных ситуациях равно нулю.

Временная избыточность

Временная избыточность основана на выделении ресурса производительности, который, как правило, составляет до 10% исходной и предназначена для контроля и восстановления работоспособности программ.

Программная избыточность

Главная цель –организация контроля за достоверностью обработки информации, при необходимости ее восстановление в особых, критичных этапах работы программ. Этот процесс выполняется автоматически.