Материал: Обеспечение компьютерной безопасности

Внимание! Если размещение файла нарушает Ваши авторские права, то обязательно сообщите нам

Обеспечение компьютерной безопасности

Оглавление

компьютерный угроза криптология аутентификация

Введение

. Угроза безопасности. Нарушители. Политика безопасности

1.1 Основные проблемы компьютерной безопасности

.2 Способы перечисления угроз

.3 Нарушители

.4 Модель нарушителя

. Описание политики безопасности

.1 Модели и механизмы безопасности

.2 Мониторы безопасности пересылок

.3 Принципы разработки Trusted computer Base (ТСВ)

3. Модели секретности

.1 Модель Харисона, Рузо и Ульмана

.2 Управление доступом

.3 Реализация дискреционного контроля доступа

.4 Мандатное управление доступом

.5 Модель китайской стены

.6 Модель целостности Кларка Вильсона

3.7 Модель Липкера

. Идентификация и аутентификация

4.1 Реализация подсистемы идентификации /аутентификации в Windows 2000

. Аудит

.1 Реализация подсистемы аудита Windows 2000

6. Уязвимость

.1 Ошибки, приводящие к уязвимости

.2 Поиск уязвимостей в процессе разработки и анализа систем

.3 Сканеры уязвимостей

. Атаки и вторжения

.1 Идентификация вторжений

.2 Метод анализа динамики развития атак. Система Авгур

. Криптографические методы

.1 Элементы теории чисел

.2 Основные понятия криптологии

.3 Способы создания симметричных криптосистем

.4 Идеальный шифр

. Криптографическая система DES и ее модификация

9.1 Криптографическая система ГОСТ 28.147-89

10. Шифр Ривеста-Шамира-Алдемана

.1 Шифр ЭльГамаля

.2 Открытое распределение ключей

.3 Цифровая подпись

.4 Доказательство при нулевом знании

Литература

Введение

В современном мире время, благополучие и даже жизнь многих людей зависят от обеспечения информационной безопасности. В соответствии с определением безопасность информации - состояние защищенности информации, обрабатываемой средствами вычислительной техники или автоматизированной системы, от внутренних и внешних угроз.

Везде, где информация обрабатывается с помощью компьютеров, теоретически можно говорить о компьютерной безопасности. При этом можно отметить значительные проблемы в обеспечении компьютерной безопасности, подтверждаемые постоянными публикациями об успешных атаках на вычислительные системы. Такое положение дел связано со следующими причинами.

Обеспечение компьютерной безопасности не дает никакого вклада в повышение эффективности вычислительного процесса организации, а наоборот, создает ограничение в работе пользователей и отнимает вычислительные ресурсы.

Компьютерная безопасность всего лишь гарантирует то, что не случится неприятностей вследствие нарушения в конфиденциальности, целостности или доступности информации.

Проблема обеспечения компьютерной безопасности является сложной задачей в связи с тем, что она должна решаться комплексно. При этом сложность решения этой задачи растет вместе с ростом сложности вычислительной системы, а чаще всего и с внедрением новых информационных технологий.

В большинстве реальных вычислительных систем обеспечение компьютерной безопасности является процессом. Можно представить вычислительную систему, безопасность которой математически доказана и которая не меняет своих свойств в процессе своей работы. И такую систему действительно можно создать, однако она будет очень дорога и неудобна. В используемых в реальной жизни вычислительных системах чаще всего функционирует программное обеспечение общего назначения, безопасность которого отнюдь не гарантирована. Кроме того, в процессе работы вычислительной системы постоянно изменяются выполняемые функции, так и состав используемого программного обеспечения. Таким образом, обеспечение компьютерной безопасности является не однократным действием, постоянным процессом.

1. Угроза безопасности. Нарушители. Политика безопасности

.1 Основные проблемы компьютерной безопасности

Основные проблемы компьютерной безопасности (КБ)

1.      от чего необходимо защищать информацию,

2.      от кого защищать,

.        как защищать.

Угроза безопасности - это информация, совокупность условий и факторов, создающих потенциальную и реальною существующую опасность, связанную с утечкой информации и/или несанкционированным и/или непреднамеренным воздействием на нее.

Выделяют три типа угроз безопасности:

1.      относящиеся к нарушению конфиденциальности информации,

2.      относящиеся к нарушению целостности информации,

.        относящиеся к нарушению к доступности информации.

Угроза нарушения конфиденциальности информации заключается в том, что информация становится известной не полномочному на это лицу. Иногда это называется утечкой информации. Особенностью конфиденциальности является то, что иногда важна не сама информация, а важен факт ее существование.

Угроза нарушения целостности включает в себя любую возможность несанкционированного доступа изменения информации, хранящейся в системе или передаваемой из одной системы в другую.

Угроза нарушения доступности - возможность блокирования доступа к некоторому ресурсу. Вычислительная система (ВС), которая может быть реализована в результате умышленных действий, так и в совокупности случайных факторов. Угроза нарушения доступности связана со свойством надежности системы.

Конфиденциальность информации - свойство, позволяющее не давать право на доступ к информации или не раскрывать ее не полномочным лицам, логическим объектам и процессам.

Средства вычислительной техники (СВТ) или автоматизированная система (АС) обеспечивает неизменность информации в условиях случайного или преднамеренного искажения.

Доступность - это свойство быть доступным по запросу со стороны уполномоченного объекта.

Угрозами безопасности может быть:

·        противоправный сбор и использование информации;

·        внедрение в аппаратные и программные изделия компонентов, реализующих функции, не предусмотренные документацией на эти изделия;

·        уничтожение, повреждение, радиоэлектронное подавление;

·        воздействие на парольно-ключевые системы защиты автоматизированных систем обработки и передачи информации;

·        компрометация ключей и средств криптографической защиты;

·        утечка информации по техническим каналам;

·        внедрение элементарных устройств для перехвата информации;

·        уничтожение, повреждение носителей информации;

·        перехват информации в сетях передачи данных;

·        использование не сертифицированных информационных технологий, средств защиты;

·        несанкционированный доступ информации находящейся в банках.

1.2 Способы перечисления угроз


1.           Произвольный список,

2.      составление деревьев угроз,

.        угрозы с защитой.

Наиболее эффективна третья форма, поскольку сразу определяется область и механизм защиты. При выборе механизма защиты обычно не учитываются вычислительные ресурсы, и перечисление угроз с определенным механизмом защиты определяется автономно. При этом может оказаться, что механизм защиты информации потребует дополнительные вычислительные ресурсы. Поэтому иногда рассчитываются потери ресурсов и потери угроз.

По разнице потерь определяется выбор механизма защиты информации.

1.3 Нарушители


Нарушитель - это лицо, предпринявшее попытку выполнения запрещенных операций по ошибке, незнанию, осознанно (в корыстных интересах) или без такового (ради игры, развлечения, с целью самоутверждения) и возможностью испытания различных методов и средств.

Нарушителей можно классифицировать следующим образом:

1.       по уровню знаний об автоматизированной системе (АС);

2.      по уровню возможностей;

.        по времени действия;

.        по месту действия.

Первая категория знает функциональные особенности АС, формирование массивов данных, потоков, запросов. Испытывает штатные средства, обладает высоким опытом работы с техническими средствами. Обладает высоким уровнем программирования, знает структуру, функции и механизм защиты информации, их сильные и слабые стороны.

Вторая категория применяет методы инженерии, пассивные средства без модификации компонент, применяют средства активного воздействия и специальных инструментальных и технологичных программ.

Третья группа: как в процессе функционирования, так и в не рабочее время.

Четвертая группа: без доступа на контролируемую территорию; с контролируемой территории без доступа к зданиям; внутри помещения, но без доступа к техническим средствам; с рабочих мест пользователей; с доступом в зону данных; с доступом в зону управления средствами обеспечения безопасности.

.4 Модель нарушителя


Нарушители классифицируются по уровню возможностей, представляемых их штатными средствами. Выделяют четыре уровня этих возможностей:

1.       запуск задач из фиксированного набора, заранее предусмотренных функций по обработки информации;

2.      запуск собственных программ с новыми функциями, обрабатывающими информации;

.        по возможности управления функционированием автоматизированной системы (АС);

.        определяется всем объемом возможностей лиц, осуществляющих проектирование или реализующих ремонт АС.

Под политикой безопасности понимается набор правовых и организационно-технических мер принятых в конкретной организации. Политика описывает множество условий, при которых пользователи системы могут получить доступ к ресурсам операционной системе (О.С.) без потери безопасности этой системы.

Информационная политика оформляется в виде специальных документов.

С 1 уровня высшего начинается процесс разработки политики безопасности: руководство - инженер безопасности (уровень требований политики) - инженер безопасности (описывающий ограничения на операции рабочим);

второй уровень: инженер безопасности (формальные спецификации);

третий уровень: низкоуровневые формальные спецификации - разработчики - программные и аппаратные реализации.

2. Описание политики безопасности


Описание политики безопасности может быть реализовано на трех уровнях:

1.       неформальное описание - описание политики сводится к описанию разграничений доступа субъектов к объектам. На высоком уровне спецификация разграничений сводится к характеристикам субъектов и объектов.

Для субъектов:

·        степень доверия к субъекту;

Используется при доступе субъектов к информации с учетом классификации информационных ресурсов.

·        Необходимость доступа субъекта

Атрибут указывает, что субъект должен иметь доступ к

информационному ресурсу.

·        Роль используется субъектом

Используется при описании функций пользователя системы и соответствующих полномочий этого пользователя.

·                 Группы, к которым относится субъект

Используется для группы пользователей с одинаковыми привилегиями.

Характеристики объекта:

1.       Метка чувствительности объекта

Используется при классификации информационных ресурсов. Классификация необходима для определения ценности в разработке механизмов контроля, сохраняющие ценность для организации. Вся информация делится на категории:

·        Конфиденциальная,

·        Для служебного пользования,

·        Свободного доступа.

Конфиденциальная информация - это информация, раскрытие которой может разрушить отдельные секреты, причинить ущерб организации, уменьшить преимущества организации в конкурентной борьбе.

Служебного пользования - это информация необходимая персоналу для функционирования организации.

Свободного доступа - эта информация, которая распространяется для общественного использования.

Операции, которые выполняет субъект над объектом

1.       создание объектов и задание атрибутов доступа к ним,

2.      периодическая корректировка классификации объектов, т.е. пересмотр уровня конфиденциальности,

.        уничтожение объектов,

.        чтение информации из объектов,

.        чтение, запись,

.        копирование,

К политике безопасности относится также и требование вспомогательных политик безопасности, которые включают:

1.        собственность,

2.      авторизация,

.        минимальные привилегии,

.        разделение пользователей,

.        полномочия пользователей,

.        отсутствие защиты по умолчанию,

.        уважение и право на тайну,

.        отсутствие гарантии тайны сообщений,

.        регулярный мониторинг сообщений,

.        статистика,

.        раскрытие при происшествии,

.        распространение сообщений,

.        удаление сообщений,

.        запрещение посылки спама без получения предварительного запроса,

.        запрещение поддержки заголовков электронной почты.

Неформально могут быть описаны не только политики безопасности, но и модели. Примером неформального описания модели безопасности служит модель Кларка Вильсона.

2.       Формальное описание политики безопасности

Модель безопасности (защиты) представляет абстрактное или формализованное описание комплекса программно-технических средств и организационных мер защиты от несанкционированного доступа.

Модель безопасности формальная отвечает следующим требованиям:

·        Адекватность,

·        Способность к предсказанию,

·        Общность.

Примером формализованного описания модели служит модель Белла и Лападула.

Формальные модели имеют ряд недостатков:

·        Не разрешает ряд противоречий,

·        Разработка моделей может привести к неудобству их использования,

·        Разработка дорогостоящая,

·        Нарушения безопасности могут происходить вследствие некорректной работы пользователя, при этом Формальная модель не работает,

·        Модели не обеспечивают безопасность реальной системы.

3.       Сочетание формальных и предикатных моделей

.1 Модели и механизмы безопасности


Модели безопасности основываются на политике разграничения доступа. При этом рассматриваются модели дискретного и мандатного контроля и управления доступа. Для описания модели вводятся определения: субъекты, объекты, доступ. Под сущностью мы будем понимать именованную составную компьютерную систему, т.е. сущность- это компонент, к которому можно обратиться по имени, например файл. В защищенной системе все ресурсы должны быть сущностями. Объект доступа является единственным информационным ресурсом АС, доступ к которому регламентируется правилом разграничения доступа.

В Windows 2000 декларируемы следующие типы объектов:

·        Файлы;

·        Устройства;

·        Почтовые ящики;

·        Каналы;

·        Задания, процессы, потоки, события, мьютексы, семафоры, порты завершения;

·        Разделы общей памяти;

·        IPC - порты;