Классификация угроз, меры и принципы защиты.
Угрозы безопасности.
Внутренние могут быть реализованы:
1) За счет внештатных функций сетевого ПО.
2) За счет ошибок сервера и РС позволяющих несанкционированный доступ к ресурсу.
3) Ошибки сетевых протоколов.
4) Преднамеренные и непреднамеренные сбои системы.
5) Ошибки или злой умысел персонала.
Внешние:
1) Несанкционированный доступ к системе.
2) Снятие информации с компьютерной техники, за счет электромагнитных излучений.
3) Использование визуальных каналов.
Классификация угроз безопасности ОС:
1. По цели реализации угроз:
- несанкционированное чтение.
- несанкционированное изменение.
- несанкционированное уничтожение информации.
- разрушение самой ОС.
2.По признаку воздействия на ОС:
- используется легальный канал получения информации.
- используется скрытый канал получения информации.
- создание новых каналов получения информации.
3.По характеру воздействия:
- активные воздействия.
- пассивные воздействия.
4. По способам воздействия:
- непосредственное воздействие.
- превышение пользователем своих полномочий.
- работа от имени другого пользователя.
- использование результатов работы другого пользователя.
5. По способу действия злоумышленника:
- пакетный режим.
- интерактивный режим.
6. По объекту атаки:
- ОС в целом.
- объекты ОС.
- субъекты ОС.
- каналы передачи данных.
7. По использованию средств атаки:
- штатные средства ОС.
- ПО третьих фирм.
- Специально написанное ПО.
8. По состоянию атакуемого объекта:
- хранение.
- передача.
- обработка.
Принципы ЗИ:
1) Конфиденциальность информации (ограничение доступа к ней) и предотвращение несанкционированного доступа.
2) Обеспечить целостность информации.
3) Необходимо обеспечить доступность информации, легальным пользователям.
Меры зашиты информации:
1) Правовые меры защиты (законы, указы и другие НА, документированный порядок ЗИ и ответственность за её нарушение).
2) Морально-этические меры противодействия (нормы поведения сложившиеся в компьютерной сфере).
3) Организационные и административные меры защиты (регламентированный процесс функционирования системы, порядок использования её ресурсов, а так же деятельность персонала чтобы предотвратить утечки информации, включают в себя мероприятия по учету, хранению, использованию и уничтожению документов и носителей информации, По разграничению доступа и паролей).
4) Технические меры защиты (физические). Основано на применении механических, электрических устройств, обеспечивающих физическое препятствие на путях злоумышленников, сюда относятся средства видеонаблюдения, связь и охранные сигнализации).
5) Аппаратно-программные средства защиты (обеспечивают непосредственную защиту информации).
Принципы защиты:
1) Многоуровневая организация (Предполагает ранжирование информации по степеням компенсации).
2) Системность (Предполагает системны подход к защите информации и учет всех взаимосвязей и изменений во времени элементов, условий и факторов влияющих на безопасность информации).
3) Принцип комплексности (Предполагает ЗИ всей гаммой мер).
4) Принцип разумной достаточности (Создать абсолютную непреступную систему защиты, все зависит от количества времени и денег которыми располагает злоумышленник).
5) Принцип простоты использования средств защиты (Механизмы защиты должны быть понятны и просты в использовании).
Общие методы шифрования.
Криптология – наука, которая занимается проблемой ЗИ путем её преобразования. Выделяют 2 направления:
1) Криптография – занимается поиском и исследованием математических методов преобразования информации.
2) Криптоанализ – исследует возможности расшифровки информации без знания ключа.
Эти два направления тесно связаны друг с другом: криптография обеспечивает ЗИ, а криптоанализ доказывает устойчивость шифров ко взлому.
Криптография используется для безопасного хранения и передачи информации, а также для установления подлинности передаваемой информации.
Криптографическая система называется системой с секретными ключами, если 2 стороны перед передачей должны договориться об использовании ключа.
Криптографическая система называется симметричной, если используется один и тот же ключ и для шифрования и для расшифрования.
Криптографическая система называется системой общего использования, если её стойкость основывается не на секретности алгоритмов, а на секретности короткого сообщения ключа шифрования.
Ключ вырабатывается конкретным пользователем и даже разработчик криптосистемы не может расшифровать, если у него нет ключа.
Симметричный шифр делится напоточный и блочный. Поточный обрабатывает информацию побитно. Может использоваться при последовательной связи, когда поток может прерываться и возобновляться.
Блочный шифр более распространен. Все криптопреобразования выполняются над блоками информации определенной длины (32 или 64 бит).
К блочным шифрам относятся криптографические сети, которые состоят из многократных повторений – раундов (циклов). Это позволяет уменьшить размер программного кода, унифицировать алгоритмическую форму шифра и облегчить его проверку, позволяет шифр сделать легко усложняемым за счет увеличения циклов.
ГОСТ 28147-89
ГОСТ 28147-89 – это алгоритм криптографического преобразования данных. Он представляет собой усовершенствование старого американского стандарта DES.
Это блочный шифр, размер блока 64 бита, ключа 256 бит. Схема 1-го прохода обработки 64-битного блока называется основным шагом криптопреобразования.
Этот процесс повторяется от 16 до 32 раз.
1. Младшая половина преобразуемого блока складывается по mod 232 с подключомKi, используемом на данном шаге.
2. Полученные 32 бит значения рассматриваются как массив из 8 4-битных блоков, которые поступают на узлы замены S1-S8, которые составляют таблицу замены. Узлы замены имеют 4-х разрядные входы и выходы и обеспечивают криптопреобразование.
Каждый узел замены содержит числа от 0 до F, расположенные в разном порядке. Содержимое узлов замен также является ключевым элементом.
3. Осуществляется циклический сдвиг влево полученного результата на 11 разрядов.
Имеется 3 базовых цикла преобразований, которые представляют собой многократное повторение основного шага криптопреобразования. Они отличаются числом циклов и порядком использования ключевых элементов.
Сам 256-битный ключ разбивается на 8 подключейK0…K7.
1) Базовый цикл – это цикл шифрования. (32-З)
K0…K7K0…K7K0…K7K7…K0
2) Цикл расшифрования(ключи используются в обратном порядке) (32-Р)
K0…K7K7…K0K7…K0K7…K0
3) Цикл выработки эмитовставки (16-З)
K0…K7K0…K7
Имеется несколько режимов блочного шифрования:
Режим простой замены (ECB).
Шифрование заключается в применении цикла 32-З к шифрованному тексту, расшифрование – 32-Р. Отдельные 64-битные блоки обрабатываются независимо друг от друга.