Файл: Курс лекций для студентов очной формы обучения специальности 10. 02. 01 Организация и технология защиты информации.pdf
ВУЗ: Не указан
Категория: Не указан
Дисциплина: Не указана
Добавлен: 26.10.2023
Просмотров: 107
Скачиваний: 5
ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
12 подписи, позволяющим с помощью средств электронной цифровой подписи создавать свою электронную цифровую подпись в электронных документах
(подписывать электронные документы).
Средства электронной цифровой подписи – аппаратные и (или) программные средства, обеспечивающие реализацию хотя бы одной из следующих функций – создание электронной цифровой подписи в электронном документе с использованием закрытого ключа электронной цифровой подписи, подтверждение с использованием открытого ключа электронной цифровой подписи подлинности электронной цифровой подписи в электронном документе, создание закрытых и открытых ключей электронных цифровых подписей.
Сертификат средств электронной цифровой подписи – документ на бумажном носителе, выданный в соответствии с правилами системы сертификации для подтверждения соответствия средств электронной цифровой подписи установленным требованиям.
Сертификат ключа подписи – документ на бумажном носителе или электронный документ с электронной цифровой подписью уполномоченного лица удостоверяющего центра, которые включают в себя открытый ключ электронной цифровой подписи и которые выдаются удостоверяющим центром участнику информационной системы для подтверждения подлинности электронной цифровой подписи и идентификации владельца сертификата ключа подписи.
Пользователь сертификата ключа подписи – физическое лицо, использующее полученные в удостоверяющем центре сведения о сертификате ключа подписи для проверки принадлежности электронной цифровой подписи владельцу сертификата ключа подписи.
Информационная система общего пользования - информационная система, которая открыта для использования всеми физическими и юридическими лицами и в услугах которой этим лицам не может быть отказано.
Корпоративная информационная система – информационная система, участниками которой может быть ограниченный круг лиц, определенный ее владельцем или соглашением участников этой информационной системы.
Удостоверяющий центр – юридическое лицо, выполняющее функции по: изготовлению сертификатов ключей подписей, созданию ключей электронных цифровых подписей по обращению участников информационной системы с гарантией сохранения в тайне закрытого ключа электронной цифровой подписи, приостановлению и возобновлению действие сертификатов ключей подписей, а также аннулированию их, ведению реестра сертификатов ключей подписей, обеспечению его актуальности и возможности свободного доступа к нему участников информационных систем, проверке уникальности открытых ключей электронных цифровых подписей в реестре сертификатов ключей подписей и архиве удостоверяющего центра, выдаче сертификатов ключей подписей в форме документов на
13 бумажных носителях и (или) в форме электронных документов с информацией об их действии, осуществлению по обращениям пользователей сертификатов ключей подписей подтверждения подлинности электронной цифровой подписи в электронном документе в отношении выданных им сертификатов ключей подписей, предоставлению участникам информационных систем иных связанных с использованием электронных цифровых подписей услуг.
При этом удостоверяющий центр должен обладать необходимыми материальными и финансовыми возможностями, позволяющими ему нести гражданскую ответственность перед пользователями сертификатов ключей подписей за убытки, которые могут быть понесены ими вследствие недостоверности сведений, содержащихся в сертификатах ключей подписей.
Тема 2.2.6 Системы управление ключевой информацией
В рамках одной организации может быть различное количество информационных систем и задач, которые решаются с помощью подобных систем. При таком разнообразии информационных систем сотрудникам выдается множество идентификационных и аутентификационных данных
(логинов и паролей), необходимых для доступа к этим ресурсам. Кроме того, существуют парольные политики, содержащие требования к сложности паролей, к сроку их действия и т. д. Они затрудняют запоминание аутентификационных данных и сохранение их в тайне. Как следствие, сложные пароли записываются на бумажки и хранятся в небезопасных местах
(на мониторе, под клавиатурой, в незапертых ящиках стола и т. д.).
По этой причине в настоящее время получили широкое распространение технологии электронной подписи и строгой аутентификации, основанные на инфраструктуре открытых ключей (Public Key Infrastructure,
PKI). PKI представляет собой набор сервисов и компонентов, используемых для управления жизненным циклом ключей и цифровых сертификатов. PKI использует криптографическую систему с открытым ключом и предназначена для решения следующих задач:
обеспечение конфиденциальности информации;
обеспечение целостности информации;
обеспечение аутентификации пользователей и ресурсов, к которым те обращаются;
обеспечение возможности подтверждения действий с информацией, совершенных пользователями.
Использование технологий PKI требуют наличия у сотрудников дополнительных средств, а именно персональных носителей ключевой информации. Аутентификация на основе PKI и применение защищенных носителей ключевой информации (токенов или смарт-карт) обеспечивают несоизмеримо более высокий уровень защиты учетных записей пользователей,
14 чем использование сложных паролей. При использовании подобных средств у администраторов информационных систем появляется новый спектр задач по учету и контролю таких носителей ключевой информации. Если задачи по генерации ключевой информации и цифровых сертификатов выполняются средствами удостоверяющих центров, то для задач по учету и контролю носителей ключевой информации на рынке появились и развиваются системы управления жизненным циклом ключевых носителей и цифровых сертификатов, направленные на автоматизацию такого управления и, соответственно, снижение нагрузки на администраторов информационных систем. Далее в статье мы будем говорить именно про средства, автоматизирующие процесс управления ключевыми носителями и цифровыми сертификатами (т. е. сами ключевые носители и средства генерации ключевой информации в данной статье описываться не будут).
Рассматриваемые системы обеспечивают централизованное управление ключевыми носителями и хранящимися на них сертификатами на протяжении всего их жизненного цикла.
Основными функциями таких систем являются:
централизованное управление жизненным циклом ключевых носителей;
автоматизация процессов управления сертификатами пользователей;
выпуск сертификатов с использованием внешних удостоверяющих центров;
резервное копирование ключевой информации;
журналирование и аудит действий администраторов и пользователей в рамках системы;
функционал самообслуживания для сотрудников.
Как правило, система реализуется с помощью следующих компонентов:
серверная часть – осуществляет централизованное управление смарт- картами, токенами, различными политиками и т. д.;
база данных системы – обеспечивает централизованное хранение информации об учетных записях пользователей, ключевых носителях, политиках, настройках и т. д.;
консоль управления сервером
– консоль администратора, позволяющая администраторам регистрировать пользователей, выполнять операции с ключевыми носителями пользователей, настраивать различные политики и т. д.;
клиентская часть – устанавливается на стороне пользователя и позволяет выполнять функцию синхронизации содержимого ключевого носителя с данными на сервере, а также позволяет пользователю выполнять ряд операций с ключевыми носителями;
коннекторы к целевым системам и удостоверяющим центрам.
15
Тема 2.2.8 Криптографические протоколы
Криптографический протокол – это набор правил и соглашений, регламентирующих процедуру решения некоторой задачи криптографическими методами.
Протокол определяет последовательность шагов, которые предпринимают две или большее количество сторон для совместного решения задачи. Все шаги следуют в порядке строгой очередности, и ни один из них не может быть сделан прежде, чем закончится предыдущий. Кроме того, любой протокол подразумевает участие, по крайней мере, двух сторон.
Протоколы имеют и другие отличительные черты:
каждый участник протокола должен быть заранее оповещен о шагах, которые ему предстоит предпринять;
все участники протокола должны следовать его правилам добровольно, без принуждения;
необходимо, чтобы протокол допускал только однозначное толкование, а его шаги были совершенно четко определены и не допускали возможности их неправильного понимания;
протокол должен содержать описание реакции его участников на любые ситуации, возникающие в ходе реализации этого протокола – иными словами, недопустимым является положение, когда для возникшей ситуации протоколом не определено соответствующее действие.
Некоторые участники протокола могут играть специфические роли - это арбитр и судья. Протоколы с их участием называются соответственно протоколом с арбитражем и протоколом с судейством.
Арбитр – участник протокола, которому остальные участники полностью доверяют, предпринимая соответствующие действия для завершения очередного шага протокола. Это значит, что у арбитра нет личной заинтересованности в достижении тех или иных целей, преследуемых участниками протокола, и он не может выступить на стороне любого из них.
Участники протокола также принимают на веру все, что скажет арбитр, и беспрекословно следуют всем его рекомендациям.
Чтобы снизить накладные расходы на арбитраж, протокол, в котором участвует арбитр, часто делят на две части. Первая полностью совпадает с обычным протоколом без арбитража, а ко второй прибегают только в случае
16 возникновения разногласий между участниками. Для разрешения конфликтов между ними используется особый арбитр – судья.
Подобно арбитру, судья является незаинтересованным участником протокола, которому остальные участники доверяют. Однако, в отличие от арбитра, судья участвует отнюдь не в каждом шаге протокола. Услугами судьи пользуются, только если требуется разрешить сомнения относительно правильности действий участников протокола. Если таких сомнений ни у кого не возникает, судейство не понадобится.
В отличие от протоколов с арбитражем и судейством самоутверждающийся протокол не требует присутствия арбитра для завершения каждого шага протокола и не предусматривает наличие судьи для разрешения конфликтных ситуаций. Самоутверждающийся протокол устроен так, что, если один из его участников мошенничает, другие смогут моментально распознать нечестность, проявленную этим участником, и прекратить выполнение дальнейших шагов протокола.
К сожалению, универсального самоутверждающегося протокола не существует. На практике в каждом конкретном случае приходится конструировать свой специфический самоутверждающийся протокол.
Криптографические методы могут быть использованы не только для передачи секретных сообщений, но и для решения других практически важных задач. Наиболее часто криптографические протоколы используются для решения задач:
взаимной аутентификации;
распределения ключей;
обмена секретными сообщениями;
электронной подписи документов;
распределения ответственности (разделения секрета);
доказательства с нулевым разглашением конфиденциальной информации и др.
Тема 2.3.1 Управление доступом к данным
В
СУБД реализован механизм защиты, предотвращающий несанкционированный доступ к данным. Этот механизм основан на использовании имен пользователей (username), а также предоставляемых пользователям привилегий и ролей.
17
Имя пользователя – это обычный идентификатор языка SQL, используемый для обозначения некоторого пользователя базы данных.
Каждому пользователю базы данных должен быть назначено собственное имя, присваиваемое администратором базы данных. По очевидным соображениям защиты данных имя пользователя защищается паролем.
Каждый выполняемый СУБД оператор SQL выполняется от имени какого-либо пользователя. Имя пользователя применяется для определения того, на какие объекты базы данных может ссылаться пользователь и какие операции с этими объектами он имеет право выполнять.
Пользователь, создающий объект в среде СУБД, является его владельцем. Первоначально только владелец объекта знает о существовании данного объекта и имеет право выполнять с этим объектом любые операции.
Запрашивая следующие представления словаря данных, можно получить информацию о пользователях:
ALL_USERS - информация обо всех пользователях БД;
USER_USERS - информация о текущем пользователе.
Привилегия - это право выполнять определенный тип операторов языка SQL или право доступа к объекту другого владельца (пользователя). В
СУБД предусмотрены два вида привилегий - системные и объектные. Каждая системная привилегия (system privilege) позволяет пользователю выполнять конкретную операцию в базе данных или определенный класс операций.
Каждый тип объектов имеет различные объектные привилегии (object privileges), ассоциированные с ним.
Объектные привилегии
Привилегия
Table View Sequence Procedure
ALTER - право изменять описание объекта
+
+
DELETE - право удалять строки из таблицы
+
+
EXECUTE - право выполнять процедуру
+
18
INDEX - право создавать индекс
+
INSERT - право вставлять в таблицу новые строки
+
+
REFERENCES - право ссылаться на столбцы указанной таблицы в описаниях требований поддержки целостности данных
+
SELECT - право выбирать данные из таблицы или последовательности
+
+
+
UPDATE - право изменять данные в таблице
+
+
Привилегии INSERT и UPDATE могут касаться лишь отдельных столбцов таблицы; в этом случае пользователь может модифицировать значения указанных столбцов, но не изменять значения остальных столбцов таблицы.
Аналогичным образом, привилегия
REFERENCES может распространяться только на отдельные столбцы таблицы, что позволит использовать их имена в формулировках требований защиты целостности данных (например, в конструкциях CHECK и FOREIGN KEY), входящих в определения других таблиц, тогда как применение для подобных целей остальных столбцов будет запрещено.
Когда пользователь с помощью оператора CREATE TABLE создает новую таблицу, он автоматически становится ее владельцем (owner) и получает по отношению к ней полный набор привилегий. Остальные пользователи первоначально не имеют каких-либо привилегий в отношении вновь созданной таблицы. Чтобы обеспечить доступ к ней, владелец должен явным образом предоставить им необходимые права, для чего используется оператор GRANT языка SQL. Например, задав показанный далее оператор
GRANT, пользователь SCOTT, владеющий таблицей SALGRADE, может предоставить пользователю MP201 доступ к этой таблице с правом выбирать, добавлять и удалять данные: GRANT select, insert, delete ON SALGRADE TO mp201.
Когда пользователь создает представление с помощью оператора
CREATE
VIEW, он автоматически становится владельцем этого представления, однако совсем не обязательно получает по отношению к нему полный набор прав. Для создания представления пользователю достаточно иметь привилегию SELECT для всех входящих в данное представление таблиц