Добавлен: 05.07.2023
Просмотров: 106
Скачиваний: 2
СОДЕРЖАНИЕ
1.Необходимость и цели защиты информации
1.1Основные составляющие информационной безопасности
1.2 Общие требования к системе защиты информации
1.3 Требования к техническому обеспечению систем
1.4 Требования к программному обеспечению информационных систем и сетей
1.5 Требования к системам документирования данных по защите информации
2. Методы и модели защиты информации
2.2 Модель доверительных отношений
2.3 Криптографические методы защиты информации
2.4 Оперативные методы повышения безопасности функционирования программных средств
2.5 Система защиты программных средств от копирования и исследования
2.6 Принципы обеспечения информационной безопасности для компьютерных систем
Система документирования может быть представлена в виде 3-х групп документов:
1.Группа протоколов:
- регистрация динамики движения информационных потоков;
- восстановление, запоминание и история хранимых данных и программ;
- ведение статистических данных по работе с информацией.
2.Группа тестирования:
- тесты генерирования ложных адресов;
- тесты моделирования сбоев;
- тесты контроля систем доступа.
3.Группа контроля угроз:
- регистрация событий;
- анализ угроз и их реализация.
2. Методы и модели защиты информации
Одним из главных методов защиты является метод управления доступом ( модель политики безопасности), который реализован в ряде формальных моделей [6] .
2.1 Модель матрицы доступа
Состояние безопасности можно представить в виде матрицы, в которой пересечение строки и столбца определяет возможности доступа пользователя к объекту.
Таблица1
Пример матричного доступа
Субъекты |
Объекты |
Субъекты |
||||
1 |
2 |
3 |
1 |
2 |
3 |
|
1 |
Чтение Запись |
Чтение |
--------- |
Запись |
Пересылка |
|
2 |
Чтение |
Чтение Исполнение |
Чтение Запись |
Пересылка |
--------- |
|
3 |
Чтение Запись |
Исполнение |
Пересылка |
Запись |
--------- |
Направлением совершенствования модели является введение меток безопасности объекту и субъекту, при их совпадении осуществляется доступ. Вместо меток могут применяться атрибуты объекта. Эта модель применима при небольшом количестве субъектов, в противном случае администраторы будут испытывать проблемы, особенно при «текучке» кадров и смене привилегий.
Дальнейшим развитием матричной модели является модель Белл−Ла Падула, в которой определено около двадцати функций, которые дополняют исходную модель
2.2 Модель доверительных отношений
Основу модели определяет централизованное управление доверительными отношениями и учетными записями, и тогда создается главный домен аутентификации, который и управляет всеми остальными доменами, устанавливая доверительные отношения между ними.
Резервный контроллер домена А
Основной контроллер главного домена
Резервный контроллер домена K
Резервный контроллер домена P
Резервный контроллер домена C
Резервный контроллер домена B
Рис. 2.1 Структура доверительных отношений
Для повышения надежности в глобальных сетях вводится резервный контроллер основного контроллера домена. Эта иерархическая структура основана на доверительном стандарте открытых ключей шифрования Kerberos[5].
Система Kerberos основана на следующих принципах:
- посредником между клиентами и сервером является сама система Kerberos;
- клиент обязан при входе доказывать каждый раз свою аутентичность;
- все обмены осуществляются с использованием шифрования;
- используемый режим клиент-сервер.
Сервер Сервер
аутентификации квитанций
AST GS
Файл - сервер
Сервер удаленного доступа
Сервер приложений
Kerberos-клиент
Ресурсные серверы
Рис.2.2 Технология работы системы Kerberos
Система Керберос включает:
- сервер;
- клиент;
- сетевые ресурсы( серверы) (файлы).
Алгоритм работы системы: [5]
- аутентификация пользователя при выполнении запроса;
- получение разрешения на вход к ресурсу;
- получение разрешения на доступ к ресурсу.
Керберос-сервер состоит из двух серверов, первый выполняет задачу
аутентификации, второй сервер проводит дополнительно проверку и выдает квитанцию на доступ пользователя к определенному ресурсу. Он имеет копии секретных ключей сетевых ресурсов и хранит их в своей базе данных.
Третья задача решается ресурсным сервером.
Логический вход выполняется один раз при входе, а запрос на разрешение выполняется каждый раз при обращении к ресурсу. Сервер аутентификации выполняет шифрование пароля и выдает клиенту зашифрованную квитанцию с ключом.
Квитанция и ключ повторно шифруются. Квитанция имеет ограниченный срок действия, а именно, в пределах сеанса. Это налагает еще одно ограничение, с точки зрения возможностей злоумышленника.
Возникает вопрос о реализации этого сложного алгоритма с точки зрения затрат ресурсов на эту непростую систему.
Следует отметить, что эти издержки несущественны и время реакции системы практически не зависит от количества узлов сети. Это является достоинством работы системы.
Централизованное хранение секретных ключей, в случае успешной атаки, является слабым звеном, но возможно решение этой проблемы введением несимметричных методов шифрования (парных ключей), но это уже относится непосредственно к методам криптографической защиты.
Появились новые возможности выстраивания доверительных отношений в многодоменных структурах под названием Active Directory с более высоким уровнем безопасности и эффективными методами администрирования глобальных сетей размером до 100000 компьютеров.
Запрос к TGS
К – ключ, разделяемый с TGS
К – ключ, разделяемый с AS
KRS1, KRS2, KRS3,… - ключи, разделяемые с ресурсными серверами
Ресурсный сервер RS1
KRS1 – ключ, разделяемый с TGS
Ресурсный сервер RS3
Ресурсный сервер RS2
KRS2 – ключ, разделяемый с TGS
KRS3 – ключ, разделяемый с TGS
Запрос на вход ID
Один раз за сеанс
Ответ сервера
Каждый раз при обращении к новому ресурсу сервера
Ответ сервера
Запрос доступа к ресурсу -
Один раз за сеанс работы с данным сервером
Kerberos - клиент
Kerberos-сервер
Идентификаторы
и пароли пользователей
ID
P
Сервер квитанций,
TGS
Рис.2.3 Алгоритм работы системы Kerberos.
Доменные модели и доверительные отношения между ними позволяют создавать сложные и эффективные системы управления безопасностью.
2.3 Криптографические методы защиты информации
Цель криптографии– такое преобразование исходной информации, которое делает ее недоступной для понимания и применения. Сегодня существует распространенный подход для классификации этих методов, который представлен на рис.2.4. [5]
Рис.2.4. Методы криптографии
В результате математических и иных обратимых преобразований мы получаем закодированную информацию, суть которой заключается в методе шифрования и ключе. Основой этого процесса являются понятия: зашифрование и расшифрование по определенному ключу. Попытка доступа к шифрованной информации, т.е. установление ключа называется криптоанализом.
Появление компьютеров дало мощный импульс к развитию и совершенствованию криптографических методов.
Это привело к новым возможностям не только шифрования, но и скрытия самого факта существования, хранения или передачи информации.
Этот метод получил название стеганографии. В чем его смысл? Цель- маскировка среди открытых файлов скрытого по следующему алгоритму: за текстовым файлом, с целью обозначения его конца помещается символ EOF, а затем идет двоичный файл с меньшим объемом, тогда при чтении текстового файла после метки процесс прерывается и двоичный файл не обнаружен.
Если попытаться прочитать двоичный файл, то он будет обнаружен, но если его зашифровать, то его открытие приведет к бессмысленному набору символов и это будет воспринято, как сбой.
Если эту процедуру выполнить в графическом файле, т.е. в младшие разряды байта поместить скрытый файл, описанным способом, то пользователь просто этого не заметит.
Применение комплексного метода стеганографии и шифрования, практически обнаружение таких файлов делает невозможным.
Где это находит применение? Если нужно передать скрытые сообщения,
или внедрить вирусную, или другую вредоносную программу, особенно в файлах мультимедиа, то это достаточно эффективный метод, поэтому стеганография совместно с шифрованием является перспективным методом, обнаружение которого непростая задача.
Методы кодирования с заменой смысловых конструкций требует для применения специальные кодовые таблицы, что делает его не очень надежным, но он находит применение в автоматизированных системах управления, если ценность сообщения невелика, или нет времени для более серьезного закрытия.
Методы сжатия сегодня хорошо известны и обратное преобразование не составляет особого труда.
Поэтому методы шифрования, за свою давнюю историю, сегодня достигли высокой эффективности.
Требования к методам шифрования [6] :
- криптостойкость, т.е. вскрытие ключа может быть выполнено полным перебором ключей, тогда мощность применяемого компьютера становится важной и определяющей характеристикой криптоанализа;
- объем шифротекста имеет ограничения и он не должен превышать размер шифруемого текста;
- время шифрования имеет ограничения и возможность ошибок должна быть минимизирована;
- стоимость процесса шифрования имеет границы целесообразности;
- криптостойкость определяется длиной ключа.
Пример: криптостойкость метода зависит от длины блока (размерности матрицы). Так для блока длиной 64 символа (размерность матрицы 8 x 8) возможны 1,6 х 109 комбинаций ключа. Для блока длиной 256 символов (матрица размерностью 16 x 16) число возможных ключей достигает 1,4 x 1026. Решение задачи перебора ключей в последнем случае даже для современных ЭВМ представляет существенную сложность.
Российский стандарт на шифрование информации ГОСТ 28147-89 [5 ]
В Российской Федерации установлен государственный стандарт (ГОСТ 28147-89 [9]) на алгоритмы криптографического преобразования информации в ЭВМ, вычислительных комплексах и вычислительных сетях. Эти алгоритмы допускается использовать без ограничений для шифрования информации любого уровня секретности. Алгоритмы могут быть реализованы аппаратными и программными способами.
2.4 Оперативные методы повышения безопасности функционирования программных средств
На этапе эксплуатации информационных систем внедряются оперативные методы обнаружения искажения программ путем внедрения программной, аппаратной и временной избыточности. Эти методы известны давно и применяются они в современных компьютерах для обеспечения достоверности хранения данных на дисках, а также при контроле работы процессора. Таким образом, персональный компьютер может пребывать в двух состояниях: либо он работает, естественно, правильно, либо он неисправен.
Методы избыточности широко применяются при обеспечении бесперебойной работы сложных критичных систем, у которых время восстановления при сбойных ситуациях равно нулю.
Временная избыточность
Временная избыточность основана на выделении ресурса производительности, который, как правило, составляет до 10% исходной и предназначена для контроля и восстановления работоспособности программ.
Программная избыточность
Главная цель –организация контроля за достоверностью обработки информации, при необходимости ее восстановление в особых, критичных этапах работы программ. Этот процесс выполняется автоматически.